Ordforklaringer

Informationssikkerhed

Informationssikkerhed er en bred betegnelse for de samlede foranstaltninger til at sikre informationer i forhold til fortrolighed, integritet (ændring af data) og tilgængelighed. I arbejdet indgår blandt andet organisering af sikkerhedsarbejdet, påvirkning af adfærd, processer for behandling af data, styring af leverandører samt tekniske sikringsforanstaltninger.

It-sikkerhed dækker over informationssikkerhed for data, der behandles i it-systemer. It-systemer omfatter hardware og software og kan være både uafhængige eller forbundet med andre systemer i et netværk.

Cybersikkerhed dækker over it-sikkerhed for netværksforbundne it-systemer. Netværket kan være isoleret eller forbundet til andre netværk som for eksempel internettet.

Aktør

En aktør er en person, gruppe af personer, en formel eller uformel organisation eller en statslig eller privat entitet. I forbindelse med cyberangreb bruges begrebet aktør til at betegne den part, som enten har hensigt om eller planer om at udføre et angreb eller har udført, igangsat eller faciliteret et angreb.

APT-gruppe

APT står for Advanced Persistent Threat (Avanceret Vedvarende Trussel). Det dækker over hackergrupper, der har betydelige ressourcer til rådighed, og som derfor kan iværksætte komplekse og længerevarende hacking-kampagner. Grupperne kan derfor være vanskelige at beskytte sig imod.

Ofte er APT-grupper statsstøttede eller tilknyttet et lands efterretningstjeneste.

Botnet

Et botnet er et netværk af kompromitterede computere, der styres af en tredjepart. Et botnet bliver skabt ved, at computere med internetadgang bliver inficeret med malware, hvorefter den, der kontrollerer botnettet, kan anvende det til f.eks. at lave DDoS-angreb.

Brute force-angreb

Brute force-angreb dækker bl.a. over at forsøge hyppigt brugte passwords som f.eks. "123456" mod mange brugernavne (f.eks. alle e-mailadresser i en organisation). Dette kaldes "password spraying". Det kan også dække over forsøg på at bruge kombinationer af brugernavne og passwords fra tidligere datalæk mod et system. Dette kaldes også "credential stuffing".

Business Email Compromise (BEC) / direktørsvindel

BEC-svindel, også kendt som direktørsvindel (CEO-fraud), er forsøg på at franarre virksomheder og organisationer penge gennem falske anmodninger om pengeoverførelser. I stedet for at sende e-mails til en stor gruppe tilfældige medarbejdere i en virksomhed, laver hackerne grundig research. Det gør dem i stand til at lave troværdige, målrettede e-mails, hvor de f.eks. udgiver sig for at være en direktør, økonomichef eller konsulent i tæt kontakt med den øverste ledelse og lokke ansatte til at agere i den tro, at det er efter ordre fra ledelsen.

De bedrageriske e-mails sendes ofte fra fremmede mailkonti, men i nogle tilfælde kan bedrageriforsøget misbruge kompromitterede mailkonti, der tilhører ledende medarbejdere i virksomheden. Fremsendelse af falske e-mails fra sådanne kompromitterede konti kan øge risikoen for et succesfuldt bedrageriforsøg.

Cloud computing

Cloud computing er it, som leveres via internetteknologi og er kendetegnet ved at være skalérbart og fleksibelt. Cloud computing kan bestå af virtuel infrastruktur, softwareplatforme, applikationer eller tjenester, som lejes efter behov.

  • Public cloud leveres via internettet som tjenester til leverandørens eksterne kunder. Kunderne deler de underliggende driftsressourcer og opnår stordriftsfordele såsom lavere pris og højere oppetid.
  • Private cloud anvender samme teknologier som public cloud, men tjenesterne stilles kun til rådighed inden for én organisation.
  • Hybrid cloud kombinerer tjenester og systemer på private og public cloud, administreret ved hjælp af politikker og opdeling af services.
  • Personal cloud er den enkelte brugers indhold, som ved hjælp af cloud-tjenesten gøres tilgængeligt på tværs af enheder.

Cyberaktivisme

Cyberaktivisme er typisk drevet af ideologiske eller politiske motiver. Cyberaktivister kan fokusere på enkeltsager, personer eller organisationer, som de opfatter som modstandere af deres sag. Et eksempel på cyberaktivisme er såkaldte defacements af hjemmesider, hvor cyberaktivister ændrer en hjemmeside og indsætter budskaber eller billeder for at sætte fokus på deres sag. Et andet eksempel er, at cyberaktivister hacker oplysninger om militært personel og offentliggør dem på internettet.

Cyberangreb

Cyberangreb er hændelser, hvor en aktør forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester.

Cyberkriminalitet

Cyberkriminalitet er it-kriminalitet begået gennem et cyberangreb. Det omfatter for eksempel malware, botnet, udnyttelse af sikkerhedshuller i software og misbrug af sårbarheder i informationssystemer via internettet.

Cyberspionage

Cyberspionage er en spionageform, hvor modstanderen stjæler informationer fra it-systemer, elektroniske enheder, software eller internettjenester så som e-mail eller sociale medier. Modstandere får ofte adgang til informationerne ved at snyde ofret til at downloade malware til en enhed eller et system eller ved at snyde ofret til at give sine login-oplysninger.

Cyberterror

Cyberterror er alvorlige politisk eller ideologisk motiverede cyberangreb, der har til hensigt at skabe samme effekt som mere konventionel terror. Cyberterror kan f.eks. komme til udtryk i form af destruktive cyberangreb, der forårsager fysisk skade på mennesker eller materiel.

DDoS-angreb

DDoS står for Distributed Denial of Service og er et overbelastningsangreb. Hackere udnytter kompromitterede computere til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, så hjemmesiden eller netværket ikke er tilgængeligt for legitim trafik, mens angrebet står på.

Defacement

Defacement af en hjemmeside er et angreb, der ændrer hjemmesidens visuelle udtryk. F.eks. kan angriberen indsætte en tekst eller et billede på hjemmesidens forside.

Destruktive cyberangreb

Destruktive cyberangreb er cyberangreb, hvor den forventede effekt er tab af menneskeliv, personskade og/eller betydelig skade på eller ødelæggelse af fysiske objekter. Herunder forandring af informationer, data eller software, så objekter ikke kan anvendes uden væsentlig genopretning.

Digital infrastruktur

Digital infrastruktur er en samlende betegnelse for den informations- og kommunikationsteknologiske infrastruktur. Det dækker både over netværk, computere og andre systemer. Det bruges som synonym med IKT-infrastruktur og it-infrastruktur.

Drive-by-angreb

Et drive-by-angreb sker gennem hjemmesider, der er kompromitteret med malware. Typisk gennem sårbarheder i webapplikationer. Når en bruger besøger hjemmesiden, forsøger malwaren at afvikle ondsindet kode på brugerens enhed.
 
Et målrettet drive-by-angreb mod en udvalgt hjemmeside kaldes også for strategisk webkompromittering eller et vandhulsangreb.

Exploit

Et exploit er programkode eller en metode til at udnytte en softwaresårbarhed eller en svag konfigurationen af et system, og på den måde forårsage en sikkerhedshændelse.
 

Faketivist

Faketivist er en fiktiv persona, der er skabt for at imitere aktivister og fungere som det offentlige talerør, så den egentlige aktør kan benægte at stå bag f.eks. et hack eller læk af informationer. Et angreb under falsk flag kan eksempelvis foregå ved hjælp af faketivists.

Falsk flag

Falsk flag dækker over angreb, hvor en aktør forsøger at fremstå, som om det er en anden aktør, der står bag.

Fler-faktor-autentifikation

Flerfaktor-autentifikation er en loginproces hvor brugeren får adgang på baggrund af sit brugernavn og to eller flere af:

  • Noget brugeren ved (f.eks. pinkode eller password),
  • Noget brugeren har (f.eks. ID-kort, mobiltelefon, nøglekort, eller USB-nøgler), eller
  • Noget brugeren er (f.eks. ansigtsgenkendelse eller fingeraftryk), kaldes også biometrisk identifikation.

Oftest benyttes to-faktor-autentifikation, hvor eksempelvis et password (noget brugeren ved), suppleres med godkendelse på mobiltelefonen (noget brugeren har).

Hack og læk

Et mål eller delmål med hacking kan være at skade den ramte organisations omdømme. Det kan ske ved at offentliggøre interne dokumenter eller data, der er skaffet fra et kompromitteret system eller netværk.

Insider

Insider er en person, som ved sine handlinger udgør en risiko for den organisation, vedkommende er eller har været ansat i.

En person kan blive insider, enten forsætligt eller uforsætligt.

En uforsætlig insider-handling sker enten et uheld, eller ved at vedkommende bliver manipuleret, vildledt til at foretage handlinger, der truer sikkerheden.

En forsætlig insider har et ønske om at afsløre viden (brud på fortrolighed) eller påvirke interne systemer (brud på integritet eller tilgængelighed). Forsætlig insider kan være drevet af forskellige motivationer.

Internet of Things (IoT)

Internet of things er et udtryk for komponenter, der er koblet til internettet. Det drejer sig om alt fra termostater til hverdagsobjekter som f.eks. køleskabe eller kameraer.

It-kriminalitet

It-kriminalitet dækker over en kriminalitet begået ved hjælp af it, hvor formålet er økonomisk berigelse. Det er for eksempel tyveri af penge eller finansielle oplysninger, bedrageri og afpresning.

It-sikkerhedshændelse

Er en hændelse, der negativt påvirker eller vurderes at ville kunne påvirke tilgængelighed, integritet eller fortrolighed af data, informationssystemer, digitale netværk eller digitale tjenester.

På engelsk hedder IT-sikkerhedshændelse ”security incident”.
 
IT-sikkerhedshændelse bliver også nogle gange omtalt som en cyberhændelse.

Kritisk infrastruktur

Infrastruktur, herunder faciliteter, teknologi, herunder systemer, processer, netværk og aktiver, samt serviceydelser, der er nødvendige for at opretholde eller genoprette samfundsvigtige funktioner.

Kritisk it-infrastruktur

Den delmængde af kritisk infrastruktur, der omfatter den digitale infrastruktur, der er nødvendige for at opretholde eller genoprette samfundsvigtige funktioner.

Kill Chain

Cyber Kill Chain®-modellen giver en ramme til at analysere og forebygge cyberangreb. Modellen anvendes bredt i både den offentlige og private sektor. Den fastlægger syv kronologiske faser, som en hacker typisk gennemgår under et cyberangreb: Rekognoscering, Weaponization, Levering, Udnyttelse, Installering, Command & Control (C2) og Handling på målet.

Kryptering

Kryptering er kodeteknikker, der får information til at fremstå uforståelig for tredjepart og på den måde hemmeligholdt. Kryptering bruges ofte til at sikre information, der skal sendes via ikke-sikre kommunikationskanaler som f.eks. internettet. Kryptering gør, at budskabet ikke kan blive læst og forstået af uvedkommende. Kryptering kan også bruges af hackere, der vil gøre data utilgængelig for dataejeren f.eks. for at opkræve løsepenge for at dekryptere data (se: Ransomware-angreb).

Living off the land

En teknik, hvor angriberen bruger de værktøjer, der allerede findes på det kompromitterede system. Det kan for eksempel være værktøjer til systemadministration eller scripts.

Ved at bruge de legitime værktøjer, der findes på systemet, undgår angriberen at skulle installere uautoriserede programmer, der kan detekteres af firewalls eller antivirus.

Malware

Malware betyder malicious software og er en betegnelse for computerprogrammer, der gør ondsindede, skadelige eller uønskede ting der, hvor de er installeret. Begrebet dækker over alle kategorier af skadelige programmer herunder virus og orme.

Managed service provider (MSP)

Managed service provider (MSP) er en fællesbetegnelse for virksomheder, der leverer og forvalter forskellige typer it-services, så som drift og support af kundens egen it-infrastruktur, herunder back-up, patching og overvågning af it-netværket.

Negativliste

 

Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit blokeres på en klient eller gateway. Tidligere har begrebet blacklist været anvendt om samme.
 
Se også ”Positivliste

Netværksangreb

Netværksangreb dækker over angrebstyper, som søger at få adgang til ofrets it-systemer via angreb på eksponerede systemelementer over internettet. Det dækker f.eks. over forsøg på at udnytte sårbarheder og fejlkonfiguration af softwaren samt forsøg på at etablere uautoriseret systemadgang via brute force-angreb mod f.eks. login-oplysninger.

Phishing

Phishing er et forsøg på at narre e-mailmodtagere til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til bl.a. it-systemer.
 
Ofte vil angriber ved hjælp af simpel social engineering forsøge at få ofrene til at klikke på links til falske hjemmesider eller åbne inficerede filer.
 
Phishing e-mails sendes ofte bredt ud til mange tilfældige modtagere uden at være tilpasset den enkelte modtager.
 
Se også "Spearphishing".

Phishing Kit

Et phishing kit er en samling af software og værktøjer, som gør det muligt for hackere, uden stor teknisk kompetence, at oprette og drive en falsk hjemmeside der anvendes i forbindelse med phishing.

Et phishing kit vil ofte efterligne kendte og populære web-butikker og login-sider til cloud-tjenester.
 

Positivliste

 

Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit tillades på en klient eller gateway. Tidligere har begrebet whitelist været anvendt om samme.
 
Se også ”Negativliste”.

Ransomware-angreb

Ved ransomware-angreb bliver data og systemer gjort utilgængelige for offeret, ofte ved kryptering, og derved holdt som gidsel. Angriber kræver en løsesum typisk i form af kryptovaluta, for at give offeret adgang til sine data igen.
 

Rekognoscering

Rekognoscering dækker over en bevidst, ofte automatiseret, handling fra en ondsindet aktør, som har til formål at identificere, indhente viden om og profilere it-systemer via internettet og udnytte denne viden til senere angreb. Det kan f.eks. ske ved sårbarheds- eller portscanninger eller forsøg på at forbinde fra IP-adresser, som tidligere har været sat i forbindelse med ondsindet infrastruktur.

Samfundsvigtige funktioner

De aktiviteter, varer og tjenesteydelser, som udgør grundlaget for samfundets generelle funktionsdygtighed.

Samfundsvigtige sektorer

De sektorer og områder, der er væsentlige for, at det danske samfund kan opretholdes og fungere trygt og sikkert under ordinære og ekstraordinære omstændigheder.

SCADA og ICS

Netværksopkoblede enheder til styring af industrielle systemer, betegnes overordnet som SCADA (Supervisory Control and Data Acquisition) eller ICS (Industrial Control Systems). Det er systemer, som anvendes til overvågning og styring af mekaniske systemer, også kaldet Operational Technology. Når SCADA eller ICS benytter IP-netværk og eventuelt er forbundet via internettet, kaldes begrebet også Industrial Internet of Things.

Sikkerhedsforanstaltning

Sikkerhedsforanstaltning er tiltag en organisation implementerer, for at reducere risici.

Smishing

Smishing er phishingforsøg, som foregår via sms. Formålet er at få offeret til at videregive personlige oplysninger eller linke til falske hjemmesider.

Social Engineering

Social engineering er en teknik, hvor der anvendes psykologiske greb til at få offeret til, i god tro, at udføre en handling, vedkommende ellers ikke ville have udført. Det kan eksempelvis være at afgive loginoplysninger eller videregive informationer om organisationen, dens processer, systemer eller kunder.
 
Mere avanceret social engineering anvender ofte informationer om ofret eller arbejdspladsen, som er fundet på hjemmesider eller sociale medier ved forudgående rekognoscering.
 
Social engineering kan blandt andet ske via e-mail (phishing), sms (smishing) eller telefon (vishing).

Softwaresårbarhed

En softwaresårbarhed er en svaghed i et stykke software, der potentielt kan udnyttes til kompromittering af informationssikkerhed.
 
Sårbarheder kaldes også sikkerhedshuller og på engelsk vulnerabilities.

Spear phishing

Spearphishing er et målrettet forsøg på at narre en eller flere specifikke ofre til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til bl.a. it-systemer. Det foregår eksempelvis via e-mails.
 
Spearphishing anvender ofte avanceret social engineering for at målrette indholdet til det enkelte offer. Kommunikationen er typisk udformet, så den virker særligt relevant, overbevisende og troværdig for modtageren ved fx at anvende modtagerens navn eller andre oplysninger, som er fundet ved forudgående rekognoscering.
 
Spearphishing minder om phishing, men adskiller sig især ved, at ofrene ikke er tilfældige, men udvalgte.

Spoofing

Er hackerens teknik til at udgive sig for at være en anden, f.eks. når en hacker udgiver sig for at være en ikke-mistænkelig afsender.

Spoofing bruges f.eks. om forfalskning af afsenderadressen på e-mails eller SMS.

Supply chain-angreb

Et supply chain-angreb er kendetegnet ved kompromittering hos leverandøren eller fra tredjepart gennem en leverandør eller betroede samarbejdspartnere.
 
Software supply chain-angreb er en særlig type supply chain-angreb, hvor aktører gemmer malware i opdateringer, som leverandører utilsigtet distribuerer til sine kunder.

Teknisk falsk flag

Teknisk falsk flag foregår ved at efterlade tekniske spor, som peger mod en bestemt aktør. Det kan for eksempel være sprogindstillinger i dokumenter, der peger mod et bestemt geografisk område eller anvendelse af malware-familier, som har forbindelse til en bestemt aktør.

Vandhulsangreb (Watering hole)

Et vandhulsangreb dækker over en angrebsteknik, hvor en ellers legitim hjemmeside, f.eks. en webshop, inficeres med malware. Brugere, der normalt benytter hjemmesiden uden problemer, risikerer at blive inficeret med malware. Ved et vandhulsangreb er hjemmesiden udvalgt for at ramme en specifik målgruppe, som benytter den regelmæssigt.

Webshell

En webshell er et lille stykke programkode, der installeres på en webserver og giver en hacker fjernadgang til webserveren.

Whaling

Whaling er en variation af phishing, hvor det højeste ledelseslag eller personer med særlige privilegier, såsom systemadministratorer, forsøges ramt. Ved whaling udvælges målet eller det potentielle offer ud fra deres høje placering i den udvalgte organisations hierarki. Whaling kan foregå ved hjælp af spear phishing.

Sidst opdateret 2. november, 2020 - Kl. 14.28