Gå til hovedindhold

Steganografi, eller at skjule information, har eksisteret i århundreder. For nylig er det blevet forbundet med nogle former for cyberangreb. Læs videre for at lære mere om eksempler på steganografi, typer af steganografi og steganografi inden for cybersikkerhed.

Hvad er steganografi?

Steganografi er at skjule information i en anden besked eller et fysisk objekt for at undgå opdagelse. Steganografi kan bruges til at skjule stort set alle typer digitalt indhold, herunder tekst, billede, video eller lydindhold. Disse skjulte data udtrækkes derefter på deres destination.

Indhold skjult med steganografi er nogle gange krypteret før de bliver skjult i et andet filformat. Hvis det ikke er krypteret, kan det blive behandlet på en eller anden måde for at gøre det sværere at opdage.

Da det er en form for skjult kommunikation sammenlignes steganografi nogle gange med kryptografi. De to er dog ikke de samme, da steganografi ikke involverer scrambling af data ved afsendelse eller brug af en nøgle til at afkode dem ved modtagelse.

Udtrykket "steganografi" kommer fra de græske ord "steganos" (som betyder skjult eller tildækket) og "graphein" (som betyder skrift). Steganografi er blevet praktiseret i forskellige former i tusinder af år for at holde kommunikation privat. For eksempel, i det antikke Grækenland, ville folk snitte budskaber i træ og derefter bruge voks til at skjule dem. Romerne brugte forskellige former for usynligt blæk, som kunne dechifreres, når varme eller lys blev anvendt.

Steganografi er relevant for cybersikkerhed pga. ransomware-bander og andre trusselsaktører ofte skjuler information, når de angriber et mål. For eksempel kan de skjule data, skjule et skadeligt værktøj eller sende instruktioner til kommando-og-kontrol-servere. De kunne placere al denne information i uskadeligt udseende billed-, video-, lyd- eller tekstfiler.

Sådan fungerer steganografi

Steganografi fungerer ved at skjule information på en måde, der undgår mistanke. En af de mest udbredte teknikker kaldes "least significant bit" (LSB)-steganografi. Dette involverer indlejring af den hemmelige information i de mindst vigtige stykker af en mediefil. F.eks.:

  • I en billedfil består hver pixel af tre bytes data svarende til farverne rød, grøn og blå. Nogle billedformater allokerer en ekstra fjerde byte til gennemsigtighed eller "alfa".
  • LSB-steganografi ændrer den sidste bit af hver af disse bytes for at skjule en bit data. Så for at skjule en megabyte data ved hjælp af denne metode, skal du bruge en otte megabyte billedfil.
  • Ændring af den sidste del af pixelværdien resulterer ikke i en visuelt mærkbar ændring af billedet, hvilket betyder, at enhver, der ser originalen og de steganografisk modificerede billeder, ikke vil være i stand til at kende forskel.

Den samme metode kan anvendes på andre digitale medier, såsom lyd og video, hvor data er skjult i dele af filen, der resulterer i den mindste ændring af det hørbare eller visuelle output.

En anden steganografisk teknik er brugen af ord- eller bogstaverstatning. Dette er når afsenderen af en hemmelig besked skjuler teksten ved at distribuere den inde i en meget større tekst og placere ordene med bestemte intervaller. Selvom denne substitutionsmetode er nem at bruge, kan den også få teksten til at se mærkelig og malplaceret ud, da de hemmelige ord måske ikke passer logisk ind i deres målsætninger.

Andre steganografimetoder omfatter at skjule en hel partition på en harddisk eller indlejre data i overskriftssektionen af filer og netværkspakker. Effektiviteten af disse metoder afhænger af, hvor meget data de kan skjule, og hvor nemme de er at opdage.

Typer af steganografi

Fra et digitalt perspektiv er der fem hovedtyper af steganografi. De kommer her:

  1. Tekststeganografi
  2. Billedsteganografi
  3. Videosteganografi
  4. Lydsteganografi
  5. Netværkssteganografi

Lad os se på dem en ad gangen:

Tekststeganografi

Tekststeganografi involverer at skjule information i tekstfiler. Dette omfatter ændring af formatet af eksisterende tekst, ændring af ord i en tekst, brug af kontekstfri grammatikker til at generere læsbare tekster eller generering af tilfældige tegnsekvenser.

Billedsteganografi

Dette involverer at skjule information i billedfiler. I digital steganografi bruges billeder ofte til at skjule information, fordi der er et stort antal elementer i den digitale repræsentation af et billede, og der er forskellige måder at skjule information inde i et billede.

Lydsteganografi

Lydsteganografi involverer hemmelige beskeder, der indlejres i et lydsignal, som ændrer den binære sekvens af den tilsvarende lydfil. At skjule hemmelige beskeder i digital lyd er en sværere proces sammenlignet med andre.

Videosteganografi

Dette er når data er skjult i digitale videoformater. Videosteganografi gør det muligt at skjule store mængder data i en kontinuerlig strøm af billeder og lyde. Der findes to typer videosteganografi:

  • Indlejring af data i ukomprimeret rå video og derefter komprimering senere
  • Indlejring af data direkte i den komprimerede datastrøm

Netværkssteganografi

Netværkssteganografi, nogle gange kendt som protokolsteganografi, er teknikken med at indlejre information i netværkskontrolprotokoller, der bruges til datatransmission, såsom TCP, UDP, ICMP osv.

Steganografi vs. kryptografi

Steganografi og kryptografi har det samme mål – som er at beskytte en besked eller information mod tredjeparter – men de bruger forskellige mekanismer til at opnå det. Kryptografi ændrer informationen til chiffertekst, som kun kan forstås med en dekrypteringsnøgle. Det betyder, at hvis nogen opsnappede denne krypterede besked, kunne de nemt se, at der er anvendt en eller anden form for kryptering. Derimod ændrer steganografi ikke informationens format, men skjuler i stedet eksistensen af meddelelsen.

A composite image containing the letters NFT

Steganografi og NFT'er

Der er en vis overlapning mellem steganografi og NFT'er eller non-fungible tokens. Steganografi er en teknik til at skjule filer i andre filer, uanset om det er et billede, en tekst, en video eller et andet filformat. 

Når du opretter en NFT, har du normalt mulighed for at tilføje yderligere indhold, som kun kan ses af NFT-indehaveren. Sådant indhold kan være hvad som helst, inklusive high-definition indhold, beskeder, videoindhold, adgang til hemmelige fællesskaber, rabatkoder eller endda smarte kontrakter eller "skatte".

Efterhånden som kunstverdenen fortsætter med at udvikle sig, ændres NFT-teknikker med den. At designe NFT'er med private metadata er noget, vi kan forvente at se mere af i fremtiden og anvendt på forskellige måder – såsom spil, betalingsmure, billetsalg til begivenheder og så videre.

Brug af steganografi

I nyere tid er steganografi hovedsageligt blevet brugt på computere, hvor digitale data er bærere, og netværk er højhastighedsleveringskanalerne. Anvendelser af steganografi omfatter:

  • Undgå censur: Det bruges til at sende nyhedsinformation uden at den bliver censureret og uden frygt for at beskederne kan spores tilbage til deres afsender.
  • Digital vandmærkning: Det bruges til at skabe usynlige vandmærker, der ikke forvrænger billedet, samtidig med at det er i stand til at spore, om det er blevet brugt uden tilladelse.
  • Sikring af information: Det bruges af politiet og offentlige myndigheder til at sende meget følsomme oplysninger til andre parter uden at vække mistanke.

Hvordan steganografi bruges til at udføre angreb

Fra et cybersikkerhedsperspektiv kan trusselsaktører bruge steganografi til at indlejre skadelige data i tilsyneladende uskadelige filer. Da steganografi kræver en betydelig indsats og nuancer for at blive rigtig, involverer dens brug ofte avancerede trusselsaktører med specifikke mål i tankerne. Her er nogle måder, hvorpå angreb kan leveres via steganografi:

Skjulning af ondsindede nyttelast i digitale mediefiler

Digitale billeder kan være primære mål, fordi de indeholder en masse overflødige data, der kan manipuleres uden mærkbart at ændre, hvordan billedet fremstår. Da deres brug er så udbredt i det digitale landskab, har billedfiler en tendens til ikke at oprette advarselssignaler om ondsindet hensigt. Videoer, dokumenter, lydfiler og endda mailsignaturer tilbyder også potentielle alternative medier til brug af steganografi til at plante skadelige nyttelast.

Ransomware og dataeksfiltrering

Ransomware-bander har også erfaret, at brug af steganografi kan hjælpe dem med at udføre deres angreb. Steganografi kan også bruges i dataeksfiltreringsstadiet af et cyberangreb. Ved at skjule følsomme data i legitim kommunikation udgør steganografi et middel til at udtrække data uden at blive opdaget. Med mange trusselsaktører, der nu ser dataeksfiltrering som det primære mål for cyberangreb, bliver sikkerhedsspecialister bedre til at implementere foranstaltninger til at opdage, hvornår data udvindes, ofte ved at overvåge krypteret netværkstrafik.

Skjulning af kommandoer på websider

Trusselsaktører kan skjule kommandoer til deres implantater på websteder med hvidt mellemrum og i fejlfindingslogfiler, der er sendt til fora, hemmeligt uploade stjålne data i billeder og opretholde vedholdenhed ved at gemme krypteret kode på bestemte steder.

Malvertising

Trusselsaktører, der udfører malvertising-kampagner, kan drage fordel af steganografi. De kan indlejre ondsindet kode i online-bannerannoncer, som, når de er indlæst, udtrækker ondsindet kode og omdirigerer brugere til en landingsside for et exploit kit.

Eksempler på steganografi, der blev brugt i cyberangreb

Skimming af e-handel

I 2020 offentliggjorde den hollandske e-handelssikkerhedsplatform Sansec undersøgelser, som viste, at trusselsaktører havde indlejret skimming-malware i Scalable Vector Graphics (SVG) på e-handelsudbetalingssider. Angrebene involverede skjult skadelig nyttelast i SVG-billeder og en dekoder skjult separat på andre dele af webstederne.

Brugere, der indtastede deres oplysninger på de kompromitterede betalingssider, bemærkede ikke noget mistænkeligt, fordi billederne var simple logoer fra kendte virksomheder. Da nyttelasten var indeholdt i noget, der så ud til at være den korrekte brug af SVG-elementsyntaks, opdagede standardsikkerhedsscannere, der søgte efter ugyldig syntaks, ikke den ondsindede aktivitet.

SolarWinds

Også i 2020 gemte en gruppe hackere malware inde i en legitim softwareopdatering fra SolarWinds, producenten af en populær it-infrastrukturstyringsplatform. Hackerne er brudt ind hos Microsoft, Intel og Cisco samt forskellige amerikanske regeringsorganer. Derefter brugte de steganografi til at skjule den information, de stjal, som tilsyneladende ufarlige XML-filer, der blev serveret i HTTP-svarorganer fra kontrolservere. Kommandodataene i disse filer var forklædt som forskellige tekststrenge.

Industrielle virksomheder

Igen i 2020 blev virksomheder i Storbritannien, Tyskland, Italien og Japan ramt af et fremstød, der brugte steganografiske dokumenter. Hackere undgik opdagelse ved at bruge et steganografisk billede uploadet på velrenommerede billedplatforme, som Imgur, til at inficere et Excel-dokument. Mimikatz, en malware, der stjæler Windows-adgangskoder, blev downloadet via et hemmeligt script inkluderet i billedet.

Sådan opdager man steganografi

Praksissen med at detektere steganografi kaldes "steganalyse". Der er forskellige værktøjer, der kan registrere tilstedeværelsen af skjulte data, herunder StegExpose og StegAlyze. Analytikere kan bruge andre generelle analyseværktøjer såsom hex-viewere til at opdage uregelmæssigheder i filer.

Det er dog en udfordring at finde filer, der er blevet ændret gennem steganografi – ikke mindst fordi det stort set er umuligt at vide, hvor man skal begynde at lede efter skjulte data i de millioner af billeder, der uploades på sociale medier hver dag.

Risikobegrænsende steganografi-baserede angreb

Det er relativt nemt at bruge steganografi under et angreb. Beskyttelse mod det er meget mere kompliceret, da trusselsaktører bliver mere innovative og mere kreative. Nogle risikobegrænsende foranstaltninger omfatter:

  • Cybersikkerhedstræning kan øge bevidstheden om de risici, der er forbundet med at downloade medier fra upålidelige kilder. Det kan også lære folk at spotte phishing-mails, der indeholder skadelige filer, og at forstå udbredelsen af steganografi som en cybertrussel. Helt grundlæggende skal du lære folk at være opmærksom på billeder med en usædvanlig stor filstørrelse, da det kunne indikere tilstedeværelsen af steganografi.
  • Organisationer bør implementere internetfiltrering for sikrere browsing og bør også holde sig ajour med de seneste sikkerhedsrettelser, når der er tilgængelige opdateringer.
  • Virksomheder bør bruge moderne endpoint-beskyttelsesteknologier, der går ud over statiske kontroller, grundlæggende signaturer og andre forældede komponenter som kode skjult i billeder og andre former for sløring, er mere tilbøjelige til at blive opdaget dynamisk af en adfærdsmotor. Virksomheder bør fokusere deres detektionsbestræbelser direkte på de endepunkter, hvor kryptering og sløring er lettere at opdage.
  • Virksomheder bør også bruge trusselsefterretninger fra flere kilder for at holde sig opdateret med tendenser, herunder cyberangreb, der påvirker deres branche, hvor steganografi er blevet observeret.
  • Brug af en omfattende antivirusløsning hjælper med at opdages skadelig kode, sætte den i karantæne og slette den fra dine enheder. Moderne antivirusprodukter opdaterer sig selv automatisk for at yde beskyttelse mod de nyeste virusser og andre typer malware.

Relaterede produkter:

Yderligere læsning:

Hvad er steganografi? Definition og forklaring

Du kan skjule hemmelige beskeder i det åbne. Men hvordan? Her er hvad du behøver at vide om steganografi, og hvordan det virker.
Kaspersky Logo