Trussellandskabet er udvidet betydeligt med udbredelsen af ​​internettet og digital forbindelse. Fra marts 2020 var der mere end 677 millioner nye detekteringer af malware. Dette tal fra Statista indikerer en voksende trussel om cyberangreb mod enkeltpersoner og virksomheder.

Cyberkriminelle drager fordel af cyberangreb vektorer for at omgå dine grundlæggende sikkerhedsforsvar. Disse vektorer falder i flere kategorier, som hver bruger en anden tilgang til at kompromittere dit systems sikkerhed.

I dette indlæg tager vi dig gennem nogle af de mest almindelige vektorer for angreb og de modforanstaltninger, du kan tage for effektivt at bekæmpe disse trusler.

Hvad er vektorerne for et cyberangreb?

Attackvektorer eller trusselvektorer er midler og veje, som cyberkriminelle tager for at infiltrere din computer eller netværksserver. De er forsætlige trusler og kræver en vis planlægning og analyse inden udførelse.

Hensigten er at få uautoriseret adgang til en computer og levere en nyttelast med ondsindet kode eller malware-program og derved kompromittere data- og netværkssikkerhed. Som et resultat af adgangen kan angribere stjæle følsomme oplysninger og afpresse penge fra offeret.

instagram viewer

Hvordan udnytter cyberkriminelle angrebsvektorer?

Cyberkriminelle udnytter systemets sårbarheder og udnytter det menneskelige element til at få uautoriseret adgang til et ønsket system eller netværk. De angrebsvektorer, de anvender, falder for det meste i følgende to kategorier:

  • Passive angreb: Dette er angreb, der sigter mod at få adgang til et system uden at påvirke systemressourcerne. Passive angreb inkluderer phishing, URL-kapring og andre sociale ingeniørbaserede angreb.
  • Aktive angreb: Aktive angreb forsøger at få adgang til et system og ændre dets ressourcer og operationer. Disse angreb udnytter ikke-patchede sårbarheder og inkluderer spoofing via e-mail, malware og ransomware.

Ondsindede hackere bruger aktive og passive cyberattackvektorer til at få adgang til et system og nå deres kriminelle mål. Udnyttelsesstrategierne for begge alle trusselvektorerne forbliver for det meste de samme:

  • Angriberne inspicerer og analyserer det potentielle mål for sårbarheder. De bruger sårbarhedsscanning og socialtekniske teknikker til at finde sikkerhedsgrupper.
  • Når sårbarheden er identificeret, vælger hackere deres værktøjer og identificerer de mulige trusselvektorer.
  • Angriberne trænger ind i ofrets system og indsætter kode eller ondsindet software.
  • Endelig stjæler angriberne information eller bruger systemets ressourcer til at nå deres mål.

Ovenstående udnyttelsesstrategier kan virke ligetil, men angribere kan konstruere dem på utallige måder til at udføre deres onde designs.

5 almindelige cyberangrebsvektorer

Det er vigtigt at kende angriberen og værktøjerne i deres arsenal, før du kan kæmpe tilbage. Til dette formål har vi samlet en liste over fem angrebsvektorer, der almindeligvis bruges af cyberkriminelle til at udnytte dine systemsårbarheder.

1. Malware

Malware, der er en forkortelse for ondsindet software, er et udtryk, der refererer til ethvert påtrængende program (script eller kode) designet til at udnytte din enhed. Malware er et yndlingsværktøj for angribere, fordi det er let at bruge og meget effektivt.

Cyberkriminelle bruger en række forskellige metoder til at udnytte en sårbarhed og indsætte malware i dit system. De fleste metoder involverer typisk brugeren at klikke på et farligt link for at åbne en vedhæftet fil eller downloade en risikabel software. Når det er inde i systemet, kan malware skabe alskens kaos, herunder:

  • Overvågning af dine tastetryk.
  • Blokerer adgang til vigtige filer og komponenter.
  • Ændring af fortrolige data på din computer.
  • Overførsel af følsomme oplysninger til angriberens computer.
  • Gør systemet helt ubrugeligt.

Typer af malware

  • Ransomware: En specialiseret malware, der krypterer dine filer og begrænser adgangen til data, medmindre du betaler en løsesum. Ved udgangen af ​​2019 havde hackere tjent over 11,9 milliarder dollars i løsepenge, og dette antal forventedes at nå op på 20 milliarder dollars inden udgangen af ​​2020.
  • Trojansk hest: Trojanske heste er tilsyneladende harmløse programmer skjult i e-mail eller vedhæftede filer. Når du downloader programmet eller klikker på vedhæftet fil, kommer den skjulte malware ind i dit system og udfører den tildelte opgave. De bruges primært til at starte øjeblikkelige angreb, men kan også skabe bagdøre til fremtidige angreb.
  • Spyware: Spyware er et program, der overvåger din internetaktivitet uden din viden. Hacker spionerer på følsomme oplysninger og sporer dine loginoplysninger for at få fodfæste i dit system. Spyware bruges hovedsageligt til at få adgangskoder til konti, kreditkortnumre og bankoplysninger.

Modforanstaltninger:

  • Hold dit operativsystem opdateret
  • Undgå at åbne mistænkelige webadresser eller vedhæftede filer fra ukendte brugere
  • Download ikke filer og plug-ins fra mistænkelige websteder
  • Giv aldrig software privilegier til software, medmindre du har fuld tillid til kilden

Relaterede: Forståelse af malware: Almindelige typer, du bør vide om

2. Phishing

Phishing-angreb er ondsindede e-mails, opkald eller tekstbeskeder, der nar brugerne til at opgive deres kontooplysninger. Afsenderen maskererer som en velrenommeret enhed og lokker brugere til at give følsomme oplysninger, herunder kreditkortoplysninger, intellektuel ejendom og adgangskoder.

Ifølge Verizons DBI-rapport, 30% af phishing-e-mails åbnes af brugere, og 12% af disse brugere klikker endda på den ondsindede vedhæftede fil.

Typer af phishing:

  • Spyd phishing: Spear phishing-angreb er rettet mod en bestemt person eller organisation for økonomiske gevinster, forretningshemmeligheder eller efterretninger. Disse angreb udføres sandsynligvis af hackere, der har tilstrækkelig viden om offeret.
  • Hvalfiskeri: Hvalfishing-angreb er målrettet mod højt profilerede personer som administrerende direktører og CFO'er. Disse angreb har til formål at stjæle følsomme data fra personer, der har ubegrænset adgang til vigtig information.

Modforanstaltninger:

  • Aktivér tofaktorautentificering for alle dine konti.
  • Vær opmærksom på detaljerne i en e-mail, herunder stavemåder, syntaks og logoer.
  • Klik aldrig på et link i en e-mail, der beder om loginoplysninger.
  • Bekræft afsenderen af ​​e-mail ved at ringe til organisationen eller direkte besøge deres websted.

Læs mere: Sådan beskytter du dig mod afpresning af phishing-svindel

3. DDoS-angreb

Cyberkriminelle bruger ofte DDoS-angreb (Distribueret Denial of Service) mod netværksressourcer. Målet er at oversvømme en server eller et websted med fremmede beskeder og trafikanmodninger og udtømme dets ressourcer. DDoS-angreb kan enten gå ned eller lamme målets funktionalitet i en periode.

Modforanstaltninger:

  • Brug DDoS-forebyggende tjenester, der tilbydes af hostingfirmaer.
  • Brug CDN-løsninger (Content Delivery Network).

Læs mere: Hvordan kan du beskytte dig selv mod et DDoS-angreb?

4. Cross-site scripting (XSS)

XSS er et injektionsangreb, hvor en hacker injicerer et ondsindet script eller en kode i et websteds indhold. I XSS-angreb er selve webstedet ikke målet. I stedet er målet at udføre det ondsindede script skrevet på sprog som JavaScript, Flash og HTML i brugernes browser.

Cross-site scripting angreb tillad angriberne at stjæle cookies, så de kan kapre alle oplysninger, som en bruger sender til webstedet. Oplysningerne kan omfatte brugerens legitimationsoplysninger, kreditkortoplysninger og andre følsomme data.

Modforanstaltninger:

  • Accepter aldrig tredjepartscookies.
  • Vær forsigtig med brugerinput på websider.

5. Brute-Force angreb

Et brutalt kraftangreb er et kryptografisk hack, hvor cyberkriminelle bruger prøve-og-fejl-metoden til at gætte dine loginoplysninger. I et voldsomt angreb gætter hackerne på mulige kombinationer af adgangskoder og bruger ord fra ordbogen, indtil de logger ind med succes.

Disse angreb lanceres normalt med automatiserede værktøjer og botnet, hvor tusindvis af adgangskoder indtastes inden for få sekunder.

Modforanstaltninger:

  • Brug stærke adgangskoder.
  • Implementere konto-lockout efter flere mislykkede loginforsøg.
  • Brug reCAPTCHA til at blokere automatisk indsendelse.

Relaterede: Hvad er brutale kraftangreb, og hvordan kan du beskytte dig selv?

Kend dig selv, kend din fjende, og vind kampen

I Art of War skrev Sun Tzu: Kend dig selv, kend din fjende. Tusind kampe, tusind sejre. Denne tidløse lektion fra det kinesiske militærgeni er sandt, selv i det moderne cybersikkerhedsteater.

For at holde dig foran de dårlige skuespillere skal du forstå dine sårbarheder, og hvordan cyberkriminelle kan udnytte dem til at krænke din sikkerhed. Med god viden om de mest almindelige angrebsvektorer og de rigtige værktøjer til at bekæmpe dem, kan du overleve denne uendelige kamp mod cyberangreb.

E-mail
De 6 bedste gratis cybersikkerhedskurser: Lær hvordan du kan være sikker online

Bekymret for din online sikkerhed? Tag et af disse gratis kurser, og lær hvordan du kan være sikker.

Læs Næste

Relaterede emner
  • Sikkerhed
  • Phishing
  • Malware
  • DDoS
  • Cybersikkerhed
Om forfatteren
Fawad Ali (1 artikler offentliggjort)

Fawad er IT- og kommunikationsingeniør, håbefuld iværksætter og forfatter. Han gik ind på arenaen for indholdsskrivning i 2017 og har arbejdet med to digitale marketingbureauer og adskillige B2B & B2C-klienter siden da. Han skriver om sikkerhed og teknologi på MUO med det formål at uddanne, underholde og engagere publikum.

Mere fra Fawad Ali

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.