Steganografi, eller at skjule information, har eksisteret i århundreder. For nylig er det blevet forbundet med nogle former for cyberangreb. Læs videre for at lære mere om eksempler på steganografi, typer af steganografi og steganografi inden for cybersikkerhed.
Steganografi er at skjule information i en anden besked eller et fysisk objekt for at undgå opdagelse. Steganografi kan bruges til at skjule stort set alle typer digitalt indhold, herunder tekst, billede, video eller lydindhold. Disse skjulte data udtrækkes derefter på deres destination.
Indhold skjult med steganografi er nogle gange krypteret før de bliver skjult i et andet filformat. Hvis det ikke er krypteret, kan det blive behandlet på en eller anden måde for at gøre det sværere at opdage.
Da det er en form for skjult kommunikation sammenlignes steganografi nogle gange med kryptografi. De to er dog ikke de samme, da steganografi ikke involverer scrambling af data ved afsendelse eller brug af en nøgle til at afkode dem ved modtagelse.
Udtrykket "steganografi" kommer fra de græske ord "steganos" (som betyder skjult eller tildækket) og "graphein" (som betyder skrift). Steganografi er blevet praktiseret i forskellige former i tusinder af år for at holde kommunikation privat. For eksempel, i det antikke Grækenland, ville folk snitte budskaber i træ og derefter bruge voks til at skjule dem. Romerne brugte forskellige former for usynligt blæk, som kunne dechifreres, når varme eller lys blev anvendt.
Steganografi er relevant for cybersikkerhed pga. ransomware-bander og andre trusselsaktører ofte skjuler information, når de angriber et mål. For eksempel kan de skjule data, skjule et skadeligt værktøj eller sende instruktioner til kommando-og-kontrol-servere. De kunne placere al denne information i uskadeligt udseende billed-, video-, lyd- eller tekstfiler.
Steganografi fungerer ved at skjule information på en måde, der undgår mistanke. En af de mest udbredte teknikker kaldes "least significant bit" (LSB)-steganografi. Dette involverer indlejring af den hemmelige information i de mindst vigtige stykker af en mediefil. F.eks.:
Den samme metode kan anvendes på andre digitale medier, såsom lyd og video, hvor data er skjult i dele af filen, der resulterer i den mindste ændring af det hørbare eller visuelle output.
En anden steganografisk teknik er brugen af ord- eller bogstaverstatning. Dette er når afsenderen af en hemmelig besked skjuler teksten ved at distribuere den inde i en meget større tekst og placere ordene med bestemte intervaller. Selvom denne substitutionsmetode er nem at bruge, kan den også få teksten til at se mærkelig og malplaceret ud, da de hemmelige ord måske ikke passer logisk ind i deres målsætninger.
Andre steganografimetoder omfatter at skjule en hel partition på en harddisk eller indlejre data i overskriftssektionen af filer og netværkspakker. Effektiviteten af disse metoder afhænger af, hvor meget data de kan skjule, og hvor nemme de er at opdage.
Fra et digitalt perspektiv er der fem hovedtyper af steganografi. De kommer her:
Lad os se på dem en ad gangen:
Tekststeganografi involverer at skjule information i tekstfiler. Dette omfatter ændring af formatet af eksisterende tekst, ændring af ord i en tekst, brug af kontekstfri grammatikker til at generere læsbare tekster eller generering af tilfældige tegnsekvenser.
Dette involverer at skjule information i billedfiler. I digital steganografi bruges billeder ofte til at skjule information, fordi der er et stort antal elementer i den digitale repræsentation af et billede, og der er forskellige måder at skjule information inde i et billede.
Lydsteganografi involverer hemmelige beskeder, der indlejres i et lydsignal, som ændrer den binære sekvens af den tilsvarende lydfil. At skjule hemmelige beskeder i digital lyd er en sværere proces sammenlignet med andre.
Dette er når data er skjult i digitale videoformater. Videosteganografi gør det muligt at skjule store mængder data i en kontinuerlig strøm af billeder og lyde. Der findes to typer videosteganografi:
Netværkssteganografi, nogle gange kendt som protokolsteganografi, er teknikken med at indlejre information i netværkskontrolprotokoller, der bruges til datatransmission, såsom TCP, UDP, ICMP osv.
Steganografi og kryptografi har det samme mål – som er at beskytte en besked eller information mod tredjeparter – men de bruger forskellige mekanismer til at opnå det. Kryptografi ændrer informationen til chiffertekst, som kun kan forstås med en dekrypteringsnøgle. Det betyder, at hvis nogen opsnappede denne krypterede besked, kunne de nemt se, at der er anvendt en eller anden form for kryptering. Derimod ændrer steganografi ikke informationens format, men skjuler i stedet eksistensen af meddelelsen.
Der er en vis overlapning mellem steganografi og NFT'er eller non-fungible tokens. Steganografi er en teknik til at skjule filer i andre filer, uanset om det er et billede, en tekst, en video eller et andet filformat.
Når du opretter en NFT, har du normalt mulighed for at tilføje yderligere indhold, som kun kan ses af NFT-indehaveren. Sådant indhold kan være hvad som helst, inklusive high-definition indhold, beskeder, videoindhold, adgang til hemmelige fællesskaber, rabatkoder eller endda smarte kontrakter eller "skatte".
Efterhånden som kunstverdenen fortsætter med at udvikle sig, ændres NFT-teknikker med den. At designe NFT'er med private metadata er noget, vi kan forvente at se mere af i fremtiden og anvendt på forskellige måder – såsom spil, betalingsmure, billetsalg til begivenheder og så videre.
I nyere tid er steganografi hovedsageligt blevet brugt på computere, hvor digitale data er bærere, og netværk er højhastighedsleveringskanalerne. Anvendelser af steganografi omfatter:
Fra et cybersikkerhedsperspektiv kan trusselsaktører bruge steganografi til at indlejre skadelige data i tilsyneladende uskadelige filer. Da steganografi kræver en betydelig indsats og nuancer for at blive rigtig, involverer dens brug ofte avancerede trusselsaktører med specifikke mål i tankerne. Her er nogle måder, hvorpå angreb kan leveres via steganografi:
Skjulning af ondsindede nyttelast i digitale mediefiler
Digitale billeder kan være primære mål, fordi de indeholder en masse overflødige data, der kan manipuleres uden mærkbart at ændre, hvordan billedet fremstår. Da deres brug er så udbredt i det digitale landskab, har billedfiler en tendens til ikke at oprette advarselssignaler om ondsindet hensigt. Videoer, dokumenter, lydfiler og endda mailsignaturer tilbyder også potentielle alternative medier til brug af steganografi til at plante skadelige nyttelast.
Ransomware og dataeksfiltrering
Ransomware-bander har også erfaret, at brug af steganografi kan hjælpe dem med at udføre deres angreb. Steganografi kan også bruges i dataeksfiltreringsstadiet af et cyberangreb. Ved at skjule følsomme data i legitim kommunikation udgør steganografi et middel til at udtrække data uden at blive opdaget. Med mange trusselsaktører, der nu ser dataeksfiltrering som det primære mål for cyberangreb, bliver sikkerhedsspecialister bedre til at implementere foranstaltninger til at opdage, hvornår data udvindes, ofte ved at overvåge krypteret netværkstrafik.
Skjulning af kommandoer på websider
Trusselsaktører kan skjule kommandoer til deres implantater på websteder med hvidt mellemrum og i fejlfindingslogfiler, der er sendt til fora, hemmeligt uploade stjålne data i billeder og opretholde vedholdenhed ved at gemme krypteret kode på bestemte steder.
Malvertising
Trusselsaktører, der udfører malvertising-kampagner, kan drage fordel af steganografi. De kan indlejre ondsindet kode i online-bannerannoncer, som, når de er indlæst, udtrækker ondsindet kode og omdirigerer brugere til en landingsside for et exploit kit.
Skimming af e-handel
I 2020 offentliggjorde den hollandske e-handelssikkerhedsplatform Sansec undersøgelser, som viste, at trusselsaktører havde indlejret skimming-malware i Scalable Vector Graphics (SVG) på e-handelsudbetalingssider. Angrebene involverede skjult skadelig nyttelast i SVG-billeder og en dekoder skjult separat på andre dele af webstederne.
Brugere, der indtastede deres oplysninger på de kompromitterede betalingssider, bemærkede ikke noget mistænkeligt, fordi billederne var simple logoer fra kendte virksomheder. Da nyttelasten var indeholdt i noget, der så ud til at være den korrekte brug af SVG-elementsyntaks, opdagede standardsikkerhedsscannere, der søgte efter ugyldig syntaks, ikke den ondsindede aktivitet.
SolarWinds
Også i 2020 gemte en gruppe hackere malware inde i en legitim softwareopdatering fra SolarWinds, producenten af en populær it-infrastrukturstyringsplatform. Hackerne er brudt ind hos Microsoft, Intel og Cisco samt forskellige amerikanske regeringsorganer. Derefter brugte de steganografi til at skjule den information, de stjal, som tilsyneladende ufarlige XML-filer, der blev serveret i HTTP-svarorganer fra kontrolservere. Kommandodataene i disse filer var forklædt som forskellige tekststrenge.
Industrielle virksomheder
Igen i 2020 blev virksomheder i Storbritannien, Tyskland, Italien og Japan ramt af et fremstød, der brugte steganografiske dokumenter. Hackere undgik opdagelse ved at bruge et steganografisk billede uploadet på velrenommerede billedplatforme, som Imgur, til at inficere et Excel-dokument. Mimikatz, en malware, der stjæler Windows-adgangskoder, blev downloadet via et hemmeligt script inkluderet i billedet.
Praksissen med at detektere steganografi kaldes "steganalyse". Der er forskellige værktøjer, der kan registrere tilstedeværelsen af skjulte data, herunder StegExpose og StegAlyze. Analytikere kan bruge andre generelle analyseværktøjer såsom hex-viewere til at opdage uregelmæssigheder i filer.
Det er dog en udfordring at finde filer, der er blevet ændret gennem steganografi – ikke mindst fordi det stort set er umuligt at vide, hvor man skal begynde at lede efter skjulte data i de millioner af billeder, der uploades på sociale medier hver dag.
Det er relativt nemt at bruge steganografi under et angreb. Beskyttelse mod det er meget mere kompliceret, da trusselsaktører bliver mere innovative og mere kreative. Nogle risikobegrænsende foranstaltninger omfatter:
Relaterede produkter:
Yderligere læsning: