Cybertruslen
Lister
Der findes flere forskellige definitioner af centrale begreber inden for informationssikkerhed, men Center for Cybersikkerhed arbejder ud fra nedenstående ordliste. Ordlisten er dynamisk og vil udvikle sig i takt med samfundet og teknologien. Listen indeholder ordforklaringer, der beskriver hvordan Center for Cybersikkerhed forstår og arbejder med ordene.
Informationssikkerhed er bevarelsen af informationers fortrolighed, integritet og tilgængelighed. Informationssikkerhed er inddelt i følgende typer foranstaltninger: organisatoriske, personrelaterede, fysiske og teknologiske.
It-sikkerhed dækker over informationssikkerhed for data, der behandles i it-systemer. It-systemer omfatter hardware og software og kan være både uafhængige eller forbundet med andre systemer i et netværk.
Cybersikkerhed dækker over it-sikkerhed for netværksforbundne it-systemer. Netværket kan være isoleret eller forbundet til andre netværk som for eksempel internettet.
Administrative rettigheder et underområde af privilegerede rettigheder. Det indebærer retten til at styre andre brugeres rettigheder, samt at installere software eller ændre et systems opsætning.
Trusselsaktører forsøger ofte at tilegne sig administrative rettigheder for yderligere at kunne kompromittere deres mål.
Adversary-in-the-middle (AitM) er en form for cyberangreb, hvor hackeren lægger sig mellem to parter og kan overvåge og manipulere netværkstrafikken mellem dem. Dette kunne eksempelvis være mellem to brugere, to enheder eller mellem en bruger og en applikation eller server.
På den måde flyder kommunikation og data gennem angriberen. Dermed kan hackeren stjæle en brugers session cookies med henblik på at begå svindel.
Tidligere er betegnelsen Man-in-the-Middle brugt for AitM.
En aktør er en person, gruppe af personer, en formel eller uformel organisation eller en statslig eller privat entitet. I forbindelse med cyberangreb bruges begrebet aktør til at betegne den part, som enten har hensigt om eller planer om at udføre et angreb eller har udført, igangsat eller faciliteret et angreb.
Antimalware er software som kan genkende ondsindede programmer. Antimalwaren virker ved at scanne efter tegn på kompromittering kontinuerligt.
Antimalware leder efter kendte indikatorer og er derfor ikke en garanti for at opdage zero-day vulnerabilites.
APT står for Advanced Persistent Threat (Avanceret Vedvarende Trussel). Det dækker over hackergrupper, der har betydelige ressourcer til rådighed, og som derfor kan iværksætte komplekse og længerevarende hacking-kampagner. Grupperne kan derfor være vanskelige at beskytte sig imod.
Ofte er APT-grupper statsstøttede eller tilknyttet et lands efterretningstjeneste.
Begrebet attribuering bruges om det, at tilskrive et givent cyberangreb til en bestemt aktør. Det kan eksempelvis være et bestemt land eller hackergruppe.
Attribuering kan give en indikation af det underliggende formål med et givent cyberangreb og anvendes bl.a. i forbindelse med anklager mod specifikke personer eller stater.
Awareness er at have opmærksomhed på et område eller problemstilling, eksempelvis opmærksomhed omkring truslen fra phishing-mails.
En bagdør er en uautoriseret måde at få adgang til et system.
Det kan f.eks. være gennem en fejl i software eller konfiguration. En bagdør kan være bevidst placeret af en person, der har haft adgang til udviklingen af softwaren eller konfigurationen af systemet. En bagdør kan også være en del af malware på systemet.
Et botnet er et netværk af kompromitterede computere og IoT-enheder, der styres af en tredjepart. Et botnet bliver skabt ved, at computere og IoT-enheder med internetadgang bliver inficeret med malware, hvorefter den, der kontrollerer botnettet, kan anvende det til f.eks. at lave DDoS-angreb.
Browser-in-the-browser (BitB) er en angrebsteknik/phishing-teknik, hvor hackere udnytter hjemmesider, der anvender single sign-on (SSO).
SSO giver brugeren mulighed for at logge ind ved hjælp af eksempelvis eksisterende oplysninger fra valide Google- eller Facebook-konti.
BitB fungerer ved, at når brugeren klikker på SSO, simulerer siden et spoofet pop-up vindue til login. Brugeren sendes aldrig videre til SSO-løsningen, men forbliver på den ondsindede side. De indtastede oplysninger ender på hackerens server.
Et (simpelt) brute force-angreb er et angreb, hvor hackeren forsøger at gætte et password ved at kombinere alle mulige bogstaver, tal og tegn, der kan indgå i et password. Et computerprogram kan gøre det meget hurtigt. Jo længere et password er, jo længere tid vil det tage at gætte den rigtige kombination.
Se også: Credential stuffing
Se også: Ordbogsangreb
Se også: Password spraying
BEC-svindel, også kendt som direktørsvindel (CEO-fraud), er forsøg på at franarre virksomheder og organisationer penge gennem falske anmodninger om pengeoverførelser. I stedet for at sende e-mails til en stor gruppe tilfældige medarbejdere i en virksomhed, laver hackerne grundig research. Det gør dem i stand til at lave troværdige, målrettede e-mails, hvor de f.eks. udgiver sig for at være en direktør, økonomichef eller konsulent i tæt kontakt med den øverste ledelse og lokke ansatte til at agere i den tro, at det er efter ordre fra ledelsen.
De bedrageriske e-mails sendes ofte fra fremmede mailkonti, men i nogle tilfælde kan bedrageriforsøget misbruge kompromitterede mailkonti, der tilhører ledende medarbejdere i virksomheden. Fremsendelse af falske e-mails fra sådanne kompromitterede konti kan øge risikoen for et succesfuldt bedrageriforsøg.
Cloud computing er it, som leveres via internetteknologi og er kendetegnet ved at være skalérbart og fleksibelt. Cloud computing kan bestå af virtuel infrastruktur, softwareplatforme, applikationer eller tjenester, som lejes efter behov.
Credential stuffing er en variation af et brute force-angreb. Det dækker over forsøg på at bruge kombinationer af brugernavne og passwords, som er fundet i tidligere datalæk. Metoden kan være effektiv, fordi mange genbruger samme brugernavn og adgangskode til forskellige systemer.
Se også: Brute force-angreb
Crime-as-a-service (CaaS) betyder, at cyberkriminelle samarbejder og udveksler tjenester indbyrdes under markedslignende vilkår. Markedet for cyberkriminelle ydelser gør det muligt for kriminelle mod betaling at anskaffe sig adgange, værktøjer og infrastruktur, som de bruger i cyberangreb, frem for at udvikle det selv.
Se også: Ransomware-as-a-service (RaaS)
Når hackere bruger en kompromitteret enheds maskinkraft til udvinding eller "mining" af kryptovaluta, kaldes dette for cryptojacking.
CVE er et katalog over sårbarheder i alle typer systemer, software og hardware. Hver sårbarhed får tildelt et unikt ID. Tilknyttet dette ID er der beskrivelse af og referencer til sårbarheden.
Common Vulnerability Scoring System (CVSS) er en skala, der bliver brugt til at angive alvorligheden af sårbarheder. En sårbarhed får en CVSS-værdi fra 0-10. Værdien bliver udregnet på baggrund af forskellige faktorer såsom angrebskompleksitet, krævede privilegier, brugerinteraktion og effekt på fortrolighed, integritet og tilgængelighed.
Cyberresiliens er evnen til at håndtere en eller flere samtidige it-sikkerhedshændelser og stadig videreføre nødvendige funktioner.
National cyberresiliens er evnen til at håndtere en eller flere it-sikkerhedshændelser og stadig videreføre nødvendige samfundsfunktioner.
Interoperabilitet er evnen til effektivt at arbejde sammen om at opnå fælles mål på strategisk-politisk, operativt og teknisk-taktisk niveau.
Cyberaktivisme er typisk drevet af ideologiske eller politiske motiver. Cyberaktivister kan fokusere på enkeltsager, personer eller organisationer, som de opfatter som modstandere af deres sag. Et eksempel på cyberaktivisme er såkaldte defacements af hjemmesider, hvor cyberaktivister ændrer en hjemmeside og indsætter budskaber eller billeder for at sætte fokus på deres sag. Et andet eksempel er, at cyberaktivister hacker oplysninger om militært personel og offentliggør dem på internettet.
Cyberangreb er hændelser, hvor en aktør forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester.
Cyberkriminalitet er it-kriminalitet begået gennem et cyberangreb. Det omfatter for eksempel malware, botnet, udnyttelse af sikkerhedshuller i software og misbrug af sårbarheder i informationssystemer via internettet.
Cyberspionage er en spionageform, hvor modstanderen stjæler informationer fra it-systemer, elektroniske enheder, software eller internettjenester såsom e-mail eller sociale medier. Modstandere får ofte adgang til informationerne ved at snyde offeret til at downloade malware til en enhed eller et system eller ved at snyde offeret til at give sine login-oplysninger.
Cyberterror er alvorlige politisk eller ideologisk motiverede cyberangreb, der har til hensigt at skabe samme effekt som mere konventionel terror. Cyberterror kan f.eks. komme til udtryk i form af destruktive cyberangreb, der forårsager fysisk skade på mennesker eller materiel.
Dark web er en betegnelse for skjulte dele af internettet, hvor der er en høj grad af anonymitet.
Dark web bruges blandt andet af kriminelle til at kommunikere, dele informationer og handle ulovlige varer.
Cyberkriminelle bruger eksempelvis dark web til køb og salg af malware, adgange og angrebsinfrastruktur. Der er dog også en del af aktiviteten på dark web, som er legitim. Dark web kaldes også det mørke internet med en dansk betegnelse.
DDoS står for Distributed Denial of Service og er et overbelastningsangreb. Hackere udnytter kompromitterede computere til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, så hjemmesiden eller netværket ikke er tilgængelig for legitim trafik, mens angrebet står på.
Defacement af en hjemmeside er et angreb, der ændrer hjemmesidens visuelle udtryk. Angriberen kan for eksempel indsætte en tekst eller et billede på hjemmesidens forside.
Destruktive cyberangreb er cyberangreb, hvor den forventede effekt er tab af menneskeliv, personskade og/eller betydelig skade på eller ødelæggelse af fysiske objekter. Herunder forandring af informationer, data eller software, så objekter ikke kan anvendes uden væsentlig genopretning.
Digital infrastruktur er en samlende betegnelse for den informations- og kommunikationsteknologiske infrastruktur. Det dækker både over netværk, computere og andre systemer. Det bruges som synonym med IKT-infrastruktur og it-infrastruktur.
DMARC er en mailstandard, der fortæller en mailserver hvad den skal gøre hvis der er tegn på, at afsenderadressen af en mail er forfalsket.
DNS er en forkortelse for Domain Name System. DNS er internettets telefonbog, der kan oversætte domænenavne som for eksempel www.cfcs.dk til en IP-adresse. Derved gøres webadresser nemmere at huske for mennesker.
Et drive-by-angreb sker gennem hjemmesider, der er kompromitteret med malware. Typisk gennem sårbarheder i webapplikationer. Når en bruger besøger hjemmesiden, forsøger malwaren at afvikle ondsindet kode på brugerens enhed.
Et målrettet drive-by-angreb mod en udvalgt hjemmeside kaldes også for strategisk webkompromittering eller et vandhulsangreb.
Email thread hijacking er, når hackere får adgang til en mailkonto og benytter denne adgang til at sende en mail, der optræder som en del af en eksisterende, legitim mailtråd eller korrespondance.
Det kan gøre en mail med vedhæftet malware eller et link til et phishing-websted mere overbevisende.
Evil twin er en type af angreb, hvor en aktør laver et trådløst netværk, der efterligner et legitimt netværk. Formålet er at narre enheder til at forbinde sig til netværket, som er under aktørens kontrol.
Det giver aktøren mulighed for at aflure eller manipulere enhedens kommunikation og eventuelt opsnappe login-oplysninger.
Et exploit er programkode eller en metode til at udnytte en softwaresårbarhed eller en svag konfiguration af et system og på den måde forårsage en sikkerhedshændelse.
Faketivist er en fiktiv persona, der er skabt for at imitere aktivister og fungere som det offentlige talerør, så den egentlige aktør kan benægte at stå bag for eksempel et hack eller læk af informationer. Et angreb under falsk flag kan eksempelvis foregå ved hjælp af faketivist-personaer.
Falsk flag dækker over angreb, hvor en aktør forsøger at fremstå, som om det er en anden aktør, der står bag.
Flerfaktor-autentifikation er en loginproces hvor brugeren får adgang på baggrund af sit brugernavn og to eller flere af:
Oftest benyttes to-faktor-autentifikation, hvor eksempelvis et password (noget brugeren ved), suppleres med godkendelse på mobiltelefonen (noget brugeren har).
Firewalls har til formål at undersøge netværkstrafik og tjekke dem mod firewallens regelsæt. Hvis trafikken ikke er i overensstemmelse med regelsættet, bliver den nægtet adgang gennem firewallen.
En firewall kan både være hardware eller software.
Oftest sidder firewallen mellem adgang til et ubeskyttet netværk som for eksempel Internet og et beskyttet netværk for eksempel et LAN.
Forceringsangreb er en type af angreb, hvor en aktør forsøger at opnå adgang til en konto ved eksempelvis at gætte på ofte anvendte passwords, udnytte genbrug af passwords, eller systematisk at afprøve utallige passwordmuligheder.
Et mål eller delmål med hacking kan være at skade den ramte organisations omdømme. Det kan ske ved at offentliggøre interne dokumenter eller data, der er skaffet fra et kompromitteret system eller netværk.
Hashing er en matematisk proces der konverter information til en bestemt værdi, kaldet en hash
værdi.
Hashing er en envejsfunktion. Det er derfor meget vanskeligt, at konvertere hash-værdien tilbage til den opindelige information.
Hash-værdier anvendes eksempelvis til at tjekke filers indhold ikke er blevet ændret. Hashing anvendes også til at gemme passwords.
En honeypot er et computermiljø, der simulerer sårbare og interessante netværk.
En honeypot kan bruges til at lokke hackere til at angribe det simulerede mål. Formålet er blandt andet at aflede hackerne og få indsigt i hackernes metoder.
Data, som kan tyde på at et system er blevet kompromitteret.
Et eksempel på en IoC kan være, at der bliver observeret trafik fra IP-adresser, der benyttes af kendte trusselsaktører.
Det kan også være usædvanlig aktivitet på administratorkonti.
Insider er en person, som ved sine handlinger udgør en risiko for den organisation, vedkommende er eller har været ansat i.
En person kan blive insider, enten forsætligt eller uforsætligt.
En uforsætlig insider-handling sker enten et uheld, eller ved at vedkommende bliver manipuleret, vildledt til at foretage handlinger, der truer sikkerheden.
En forsætlig insider har et ønske om at afsløre viden (brud på fortrolighed) eller påvirke interne systemer (brud på integritet eller tilgængelighed). Forsætlig insider kan være drevet af forskellige motivationer.
IoT (Internet of Things) er en samlet betegnelse for internetforbundne enheder og de teknologier, der sammenkobler produkter og systemer via internettet. Enhedernes mulighed for at samle og dele data via internettet kan udgøre en sårbarhed.
IoT-enheder kan for eksempel være overvågningskameraer, køleskabe, termostater og printere. IoT-enheder kan samle og dele data, og derfor kan de automatisere og effektivisere en række opgaver. En IoT-enhed er eksempelvis et kamera, der kan identificere biler ud fra nummerplader og tage betaling for parkering.
Begrebet dækker ikke over almindelige computere, servere, telefoner eller operationelle teknologier i industrien.
IIoT (Industrial Internet of Things) er en specialisering af IoT (Internet of Things) designet til industriel anvendelse. IIoT er ofte indlejret i elektroniske produkter med én eller få funktioner, som kan tilgås, styres eller monitoreres via internettet eller et lokalt netværk.
Et Intrusion Detection System (IDS) er software, der monitorerer systemer, processer eller aktiviteter med henblik på at opfange hændelser, som kunne indikere en eller flere it-sikkerhedshændelser. Aktiviteterne opfanges typisk ved, at de associeres med allerede kendte angrebsmønstre, eller at de afviger fra normalbilledet.
Et Intrusion Prevention System (IPS) fungerer sideløbende med et Intrusion Detection System (IDS), og det har til formål at forhindre og udbedre sikkerhedshændelser, som er blevet opfanget af IDS-softwaren. Den samlede løsning med de to systemer kaldes for et ”Intrusion Detection and Prevention System” (IDPS).
It-kriminalitet dækker over en kriminalitet begået ved hjælp af it, hvor formålet er økonomisk berigelse. Det er for eksempel tyveri af penge eller finansielle oplysninger, bedrageri og afpresning.
Er en hændelse, der negativt påvirker eller vurderes at ville kunne påvirke tilgængelighed, integritet eller fortrolighed af data, informationssystemer, digitale netværk eller digitale tjenester.
På engelsk hedder IT-sikkerhedshændelse ”security incident”.
IT-sikkerhedshændelse bliver også nogle gange omtalt som en cyberhændelse.
Kompromittering er, at en aktør har opnået uberettiget adgang til for eksempel et system, en konto eller noget information.
Infrastruktur, herunder faciliteter, teknologi, herunder systemer, processer, netværk og aktiver, samt serviceydelser, der er nødvendige for at opretholde eller genoprette samfundsvigtige funktioner.
Kritisk it-infrastruktur udgør digitale elementer, der understøtter behandling af data, der er nødvendige for opretholdelse eller genoprettelse af samfundsvigtige funktioner.
Cyber Kill Chain®-modellen giver en ramme til at analysere og forebygge cyberangreb. Modellen anvendes bredt i både den offentlige og private sektor. Den fastlægger syv kronologiske faser, som en hacker typisk gennemgår under et cyberangreb: Rekognoscering, Weaponization, Levering, Udnyttelse, Installering, Command & Control (C2) og Handling på målet.
Kryptering er kodeteknikker, der får information til at fremstå uforståelig for tredjepart og på den måde hemmeligholdt. Kryptering bruges ofte til at sikre information, der skal sendes via ikke-sikre kommunikationskanaler som f.eks. internettet. Kryptering gør, at budskabet ikke kan blive læst og forstået af uvedkommende.
Der findes flere forskellige typer af kryptering, der er udviklet til at tilpasse sig til forskellige behov og anvendelser.
Kryptering kan også bruges af hackere, der vil gøre data utilgængelig for dataejeren f.eks. for at opkræve løsepenge for at dekryptere data (se: Ransomware-angreb).
En type kryptering, hvor de kommunikerende parter bruger den samme krypteringsnøgle. Denne type kryptering bruges primært til sikker datatransmission.
Det er en udfordring for symmetrisk kryptering at udveksle den fælles nøgle over et åbent netværk, eksempelvis internettet. Symmetrisk kryptering kombineres derfor ofte med en sikker nøgleudveksling.
Asymmetrisk kryptering er en krypteringsteknik, hvor hver af de kommunikerende parter har to nøgler: en privat nøgle og en offentlig nøgle. Denne type kryptering er særligt velegnet til kommunikation via en ubeskyttet kommunikationskanal.
Asymmetrisk kryptering er væsentligt mere ressourcekrævende end symmetrisk kryptering og bruges derfor typisk kun til nøgleudveksling og autentificering/digitale signaturer. Herefter benyttes i stedet symmetrisk kryptering til kryptering af selve data.
En måde til at bevise sin identitet under kommunikation. Det bruges typisk ved kommunikation over en ubeskyttet kommunikationskanal.
Dette er eksempelvis relevant i forhold til kommunikation med en netbank.
Autentificering bruger ofte asymmetrisk kryptering og særligt digitale signaturer.
En metode til at udveksle en fælles nøgle til brug i symmetrisk kryptering.
For at kunne udveksle nøglerne bruger man typisk asymmetrisk kryptering.
Nøgleudveksling kombineres ofte med en form for autentificering for at sikre identiteten af de kommunikerende parter.
Det sker for eksempel, når man tilgår en hjemmeside via en sikker forbindelse (https).
Kvantesikker kryptografi er også kendt som quantum-safe cryptography (QSC) eller post-quantum cryptography (PQC).
Kvantesikker kryptografi er udviklet for at imødegå truslen fra kvantecomputere og forventes at kunne beskytte mod angreb fra både klassiske computere og kvantecomputere.
Kunstig intelligens (AI) består af computerprogrammer og maskiner, der efterligner aspekter af den menneskelige intelligens. Kunstig intelligens forkortes ofte som AI, fra det engelske Artificial Intelligence.
Anvendelserne af AI er mangfoldige og vinder meget frem for tiden. Som aktuelt eksempel kan nævnes interaktive AI-sprogmodeller som ChatGPT, der eksempelvis er i stand til at besvare opgaver på universitetsniveau og generere kildekode til computerprogrammer.
AI har også mange anvendelser inden for cybersikkerhed, hvor det både kommer i betragtning fra forsvars- og angrebsvinklen. Angribere kan f.eks. benytte AI til at generere phishing-mails og malware, og på forsvarssiden indgår AI eksempelvis i spamfiltre, malware-detektering og sårbarhedsscanninger.
Kvantecomputere er en teknologi, der forventes at give nye kapaciteter i high-performance computing.
Det skyldes, at kvantecomputere kan finde løsninger på visse problemer, der ikke kan løses med klassiske (almindelig) computere.
Dermed åbner kvantecomputere op for økonomiske muligheder, men medfører også sikkerhedsmæssige udfordringer. Den primære sikkerhedsmæssige udfordring skyldes, at en tilpas kraftig kvantecomputer vil være i stand til at knække udbredte kryptografiske algoritmer, der bl.a. anvendes til at kryptere trafik på internettet.
En teknik, hvor angriberen bruger de værktøjer, der allerede findes på det kompromitterede system. Det kan for eksempel være værktøjer til systemadministration eller scripts.
Ved at bruge de legitime værktøjer, der findes på systemet, undgår angriberen at skulle installere uautoriserede programmer, der kan detekteres af firewalls eller antivirus.
Logning er en generel betegnelse for at registrere aktiviteter på netværk og enheder. Et eksempel er en mailserver, hvor afsender, modtager, tidspunkt og en lang række andre informationer bliver gemt i en logfil.
Logs er særligt vigtige i undersøgelser efter et cyberangreb hvor man forsøger at kortlægge hvor og hvad en hacker har gjort.
Machine learning er et underområde af kunstig intelligens. Machine learning er metoder til at få computere til at lære fra erfaringer og data, og tilpasse sig automatisk
Machine learning kaldes sommetider for maskinlæring.
Se også: Kunstig Intelligens (AI)
Malvertising dækker over, når hackere bruger online reklamer til at sprede malware. Hackerne indsætter ofte de malwareinficerede reklamer på ellers legitime hjemmesider. En af de mere gængse variationer er tilbud om downloads af applikationer, såsom antivirus-programmer.
Malware betyder malicious software og er en betegnelse for computerprogrammer, der gør ondsindede, skadelige eller uønskede ting der, hvor de er installeret. Begrebet dækker over alle kategorier af skadelige programmer herunder virus og orme.
Managed service provider (MSP) er en fællesbetegnelse for virksomheder, der leverer og forvalter forskellige typer it-services, så som drift og support af kundens egen it-infrastruktur, herunder back-up, patching og overvågning af it-netværket.
Monitorering inden for informationssikkerhed betyder at observere systemer, processer eller aktiviteter med henblik på at opfange indikationer på en eller flere it-sikkerhedshændelser. Det foregår eksempelvis ved at monitorere systemstatus, processer, brugeraktivitet, netværkstrafik og filændringer.
Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit blokeres på en klient eller gateway. Tidligere har begrebet blacklist været anvendt om samme.
Se også ”Positivliste”
Netværksangreb dækker over angrebstyper, som søger at få adgang til ofrets it-systemer via angreb på eksponerede systemelementer over internettet. Det dækker f.eks. over forsøg på at udnytte sårbarheder og fejlkonfiguration af softwaren samt forsøg på at etablere uautoriseret systemadgang via brute force-angreb mod f.eks. login-oplysninger.
Obfuskering dækker over teknikker, der bevidst har til formål at sløre, forvirre eller vildlede ved analyse af et cyberangreb. Obfuskering kan eksempelvis udføres ved at bruge vildledende kode, som gør det svært at vurdere, hvad et program gør, og på den måde skjule malware.
Obfuskering kan også dække over teknikker til at skjule oprindelsen af et cyberangreb og gøre attribuering vanskelig ved for eksempel at bruge et proxynetværk.
Ordbogsangreb er en variation af et brute force angreb. I ordbogsangreb forsøger angriberen at gætte brugerens password ved at bruge ord fundet i forskellige ordbøger, herunder kombinationer af ordene.
Se også: Brute force-angreb
OT (Operational Technology) dækker alle former for teknologi brugt til realtidsstyring, monitorering og indsamling af data i fysiske miljøer. OT anvendes primært i industrien, men er også anvendt i mange andre sektorer, eksempelvis forsvaret og hospitalsvæsnet. OT inkluderer, men er ikke begrænset til, SCADA, PLC, ICS, Command and Control-systemer, robotteknologi, processtyring og sensorer.
ICS (Industrial Control System) er en term anvendt om OT specifikt for den industrielle sektor og omfatter SCADA-systemer, PLC samt andre typer styrings- og overvågningssystemer.
SCADA (Supervisory Control and Data Acquisition) er OT, der indsamler data, monitorerer og styrer fysiske events i industrielle processer gennem sensorer, PLC’er, instrumenter og kontrolsystemer. SCADA anvendes ofte til at visualisere og styre komplekse industrielle processer, som gør operatører i stand til at indsamle data i realtid, giver kontrol og sender information til operatører, så de kan tage beslutninger og reagere på ændringer i processerne.
PLC (Programmable Logic Controller) er et ICS og dækker over hærdede programmerbare elektroniske enheder anvendt til styring af relæer, motorer, aktuatorer og elektronik, som typisk indgår i industrielle miljøer.
Password spraying er en variation af et brute force-angreb. Det dækker over forsøg på at bruge kombinationer af kendte brugernavne (f.eks. alle e-mailadresser i en organisation) og hyppigt anvendte passwords (f.eks. ”12345678”), mod et system.
For at undgå at for mange forkerte gæt lukker en brugerkonto, fordeler (”sprayer”) hackeren sit angreb over mange forskellige brugerkonti. På den måde går der noget tid, før det samme brugernavn testes med et nyt password.
Se også: Brute force-angreb
Patch Tuesday er en uofficiel betegnelse. Det er dagen, hvor en række store organisationer og firmaer udgiver sikkerhedsopdateringer. Eksempelvis udgiver Microsoft og Adobe opdateringer denne dag.
Pentest eller penetrationstest er en sikkerhedstest, der undersøger, om det er muligt at hacke en organisations hjemmeside og servere. Formålet er at finde sårbarheder, som skal lukkes, før ondsindede hackere finder dem. Pentest bliver ofte udført af it-sikkerhedsfirmaer. Personen, der udfører denne type tests, kaldes for en pentester.
Phishing er forsøg på at narre e-mailmodtagere til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til blandt andet it-systemer.
Ofte vil angriber ved hjælp af simpel social engineering forsøge at få ofrene til at klikke på links til falske hjemmesider eller åbne inficerede filer.
Phishing-mails sendes ofte bredt ud til mange tilfældige modtagere uden at være tilpasset den enkelte modtager.
Se også "Spear phishing".
Et phishing kit er en samling af software og værktøjer, som gør det muligt for hackere, uden stor teknisk kompetence, at oprette og drive en falsk hjemmeside der anvendes i forbindelse med phishing.
Et phishing kit vil ofte efterligne kendte og populære webbutikker og login-sider til cloud-tjenester.
Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit tillades på en klient eller gateway. Tidligere har begrebet whitelist været anvendt om samme.
Se også ”Negativliste”.
Privilegerede rettigheder betyder, at en bruger har særlige rettigheder, som en standardbruger ikke nødvendigvis har. Det kan eksempelvis være adgang til filsystemer.
Proxynetværk er et system af mellemliggende servere, som bruges til at omdirigere og skjule internettrafik. Proxynetværk anvendes til at obfuskere eller maskere oprindelsen af onlineaktiviteter ved at ændre den oprindelige IP-adresse, så det ser ud som om anmodningerne kommer fra proxy-serveren fremfor brugerens enhed.
Dette kan for eksempel bruges til at omgå geo-begrænsninger eller anonymisere webbrowsing og andre online handlinger.
Quishing (QR code phishing) er phishing-forsøg, som foregår via scanning af en QR-kode. QR-koden leder offeret videre til en ondsindet hjemmeside, hvor offeret manipuleres til at indtaste login- eller kreditkortoplysninger.
Ved Ransom Distributed Denial of Service-angreb (RDDoS) truer eller udfører cyberkriminelle overbelastningsangreb mod en organisation, med mindre organisationen betaler en løsesum til de kriminelle.
RDDoS kaldes også for DDoS for Ransom.
Se også: DDoS-angreb
Ved ransomware-angreb bliver data og systemer gjort utilgængelige for offeret, ofte ved kryptering, og derved holdt som gidsel. Angriber kræver en løsesum, typisk i form af kryptovaluta, for at give offeret adgang til sine data igen.
Ransomware-as-a-Service (RaaS) er det, at bagmænd mod betaling stiller en platform til rådighed for kriminelle partnere. De bruger platformen til at udføre ransomware-angreb. RaaS er en underkategori af begrebet Crime-as-a-Service (CaaS).
Se også: Crime-as-a-Service (CaaS)
Rekognoscering er en aktørs forsøg på at indhente information om eksempelvis et måls organisation, systemer, teknologier og processer. Indhentningen sker ofte med henblik på at identificere sårbarheder, der kan udnyttes i forbindelse med et angreb.
Rekognoscering er ofte automatiseret og kan for eksempel ske ved sårbarheds- eller portscanninger.
Rekognoscering kan også ske efter en indledende kompromittering for at indhente viden om målets interne systemer og afdække, hvordan adgangen kan udnyttes.
Reverse engineering dækker over den proces, hvor man analyserer f.eks. malware for at afdække, hvad den gør, og hvordan den er opbygget.
Reverse engineering kan derfor give værdifuld indsigt i, hvordan en aktør arbejder, og hvad de kan.
De aktiviteter, varer og tjenesteydelser, som udgør grundlaget for samfundets generelle funktionsdygtighed.
De sektorer og områder, der er væsentlige for, at det danske samfund kan opretholdes og fungere trygt og sikkert under ordinære og ekstraordinære omstændigheder.
Sikkerhedsforanstaltning er tiltag en organisation implementerer, for at reducere risici.
Smishing er phishing-forsøg, som foregår via sms. Formålet er at få offeret til at videregive personlige oplysninger eller linke til falske hjemmesider.
Social engineering er en teknik, hvor der anvendes psykologiske greb til at få offeret til, i god tro, at udføre en handling, vedkommende ellers ikke ville have udført. Det kan eksempelvis være at afgive loginoplysninger eller videregive informationer om organisationen, dens processer, systemer eller kunder.
Mere avanceret social engineering anvender ofte informationer om ofret eller arbejdspladsen, som er fundet på hjemmesider eller sociale medier ved forudgående rekognoscering.
Social engineering kan blandt andet ske via e-mail (phishing), sms (smishing) eller telefon (vishing).
En softwaresårbarhed er en svaghed i et stykke software, der potentielt kan udnyttes til kompromittering af informationssikkerhed.
Sårbarheder kaldes også sikkerhedshuller og på engelsk vulnerabilities.
Spear phishing er et målrettet forsøg på at narre en eller flere specifikke ofre til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til blandt andet it-systemer. Det foregår eksempelvis via mails.
Spear phishing anvender ofte avanceret social engineering for at målrette indholdet til det enkelte offer. Kommunikationen er typisk udformet, så den virker særligt relevant, overbevisende og troværdig for modtageren ved for eksempel at anvende modtagerens navn eller andre oplysninger, som er fundet ved forudgående rekognoscering.
Spear phishing minder om phishing, men adskiller sig især ved, at ofrene ikke er tilfældige, men udvalgte.
Er hackerens teknik til at udgive sig for at være en anden, f.eks. når en hacker udgiver sig for at være en ikke-mistænkelig afsender.
Spoofing bruges f.eks. om forfalskning af afsenderadressen på e-mails eller SMS.
Et supply chain-angreb er kendetegnet ved kompromittering hos leverandøren eller fra tredjepart gennem en leverandør eller betroede samarbejdspartnere.
Software supply chain-angreb er en særlig type supply chain-angreb, hvor aktører gemmer malware i opdateringer, som leverandører utilsigtet distribuerer til sine kunder.
Teknisk falsk flag foregår ved at efterlade tekniske spor, som peger mod en bestemt aktør. Det kan for eksempel være sprogindstillinger i dokumenter, der peger mod et bestemt geografisk område eller anvendelse af malware-familier, som har forbindelse til en bestemt aktør.
Transport Layer Security (TLS) sikrer at kommunikation mellem to enheder er krypteret.
Når man ser et hængelås-ikon i sin webbrowser, anvendes HTTPS, og det betyder forbindelsen er krypteret med TLS.
Et vandhulsangreb dækker over en angrebsteknik, hvor en ellers legitim hjemmeside, f.eks. en webshop, inficeres med malware. Brugere, der normalt benytter hjemmesiden uden problemer, risikerer at blive inficeret med malware. Ved et vandhulsangreb er hjemmesiden udvalgt for at ramme en specifik målgruppe, som benytter den regelmæssigt.
Vishing (voice phishing) er phishing-forsøg, som foregår via telefonisk opkald. Formålet er at få offeret til at videregive personlige eller sensitive oplysninger.
VPN er en forkortelse af Virtual Private Network. VPN opretter en krypteret tunnel fra en enhed til VPN-serveren. Fordi tunnellen er krypteret vil fjendtlige aktører ikke kunne læse datatrafikken mellem enheden og VPN-serveren.
En webshell er et lille stykke programkode, der installeres på en webserver og giver en hacker fjernadgang til webserveren.
Whaling er en variation af phishing, hvor det højeste ledelseslag eller personer med særlige privilegier, såsom systemadministratorer, forsøges ramt. Ved whaling udvælges målet eller det potentielle offer ud fra deres høje placering i den udvalgte organisations hierarki. Whaling kan foregå ved hjælp af spear phishing.
Wiper-malware sletter, overskriver eller krypterer software og data, så det ikke længere er tilgængeligt.
Angreb med wiper-malware vil oftest være et destruktivt angreb, da wiper-malware ikke indeholder en funktion, der kan genskabe slettet eller krypteret software og data.
Se også: Destruktive cyberangreb
Zero Trust handler om, at man som udgangspunkt betragter alle brugere og enheder som suspekte.
Zero Trust er et paradigme inden for cybersikkerhed, der centrerer sig om beskyttelse af ressourcer frem for traditionel beskyttelse af perimeteren/området. Paradigmet markerer et skifte i måden at tænke cybersikkerhed på og bliver i dag betragtet som best practice.
Paradigmet bygger på den grundantagelse, at vi ikke kan have tillid til nogen eller noget på vores netværk. Dette skyldes, at vi som udgangspunkt bør forvente, at vi er eller vil blive kompromitteret.
Målet med Zero Trust er på ethvert tidspunkt at bekræfte, at brugeren har den rette adgang til hver enkelt ressource.
En hidtil ukendt sårbarhed i software eller hardware, som hackere har fundet og benytter til kriminel aktivitet.
Udtrykket zero-day refererer til hvor mange dage forhandlere har haft til at sikkerhedsopdatere sårbarheden – altså har forhandleren haft nul dage til at reagere på truslen.