*

IT
Mine nyheder

Vi har ikke publiceret nogle artikler for nyligt i de emner, du følger. Søg efter andre emner her.

Du har ingen overvågninger endnu

Klik på ikonet for at overvåge
emner og journalister.

0

Forstå de seks største trusler fra it-kriminelle

Hackere er blevet mere opfindsomme for at tvinge penge ud af private og virksomheder.

IT
Ved cyberangrebet man-in-the-middle kan hackeren kontrollere og holde øje med din computer, uden du ved det.

De it-kriminelle har været i det kreative hjørne for at finde løsninger, der giver dem ekstra penge på lommen.

Det viser en ny undersøgelse fra cybersikkerhedsvirksomheden Kaspersky Lab. Det er særligt afpresning, der giver it-kriminelle en ekstra bonus, ifølge Kasperskys undersøgelse.

Den nyeste sag er teleselskabet 3, der bliver afpresset af kriminelle til at udbetale et større millionbeløb, hvis de ikke ønsker 3.600 kunders persondata lækket.

Afpresning er blevet populært, fordi det er blevet næsten umuligt at trænge ind bag virksomheders firewall. Leif Jensen, nordisk direktør i Kaspersky, forklarer her de seks største trusler fra it-kriminelle lige nu:

1. Ransomware

Hackeren sender en virus til dig, som krypterer og kidnapper dine data for at få dig til at betale løsepenge. Det fungerer, når hackeren har været god til at identificere data af stor værdi. Det er den absolut største trussel, og det har været et stort problem i hele 2016.

2. Den uopdaterede computer

Du sidder måske ofte og bliver irriteret af, at din computer igen vil opdateres, og du trykker 'påmind mig senere' uden intention om at gøre det inden for den nærmeste fremtid. Men her ligger en af de største sikkerhedstrusler.

Opdateringerne indeholder forbedringer og fjerner de huller i sikkerheden, der har været tidligere. Hackere udvikler små opskrifter til hinanden, som de lægger online. Opskrifterne forklarer, hvordan hackere kan trænge igennem de sikkerhedshuller, der findes i uopdaterede styresystemer.

3. Spear phishing-angreb

Et spear phishing-angreb kræver lang tids research, da hackeren skal finde ud af, hvilke tjenester eller personer, som du har tillid til.

Hackeren sender en mail, hvor vedkommende udgiver sig for at være en anden. Det kan f.eks. være, at hackeren udgiver sig for at være en fra Facebook og skriver i en mail, om du ikke vil ændre din kode, fordi der har været uregelmæssigheder. Når du klikker ind på linket for at ændre koden, bliver den nye kode sendt til hackeren i stedet.

Mange hackere er blevet rigtigt dygtige til at få de falske mails til at ligne rigtige mails ved at efterligne logoer og underskrifter.

4. Man-in-the-middle-angreb

Ved et såkaldt man-in-the-middle angreb installerer hackeren malware på din computer ved at sende dig et link. Når du klikker, installerer malwaren et program, der gør det muligt for hackeren at kontrollere din computer gennem fjernstyring, uden at du ved det. Det gør det også muligt for hackeren at kigge med, når du bruger computeren og kan derved få adgang til f.eks. interne dokumenter.

5. SQL injection-angreb

SQL injection er et værktøj til at komme ind bag it-systemet og få adgang til data på en server, som ikke er godt nok beskyttet. Det er en form for indbrud, hvor hackeren stjæler data.

6. En rekrutteret medarbejder

I fremtiden vil rekruttering af medarbejdere komme til at få en større rolle, mener Leif Jensen.

Det kan f.eks. ske ved, at hackeren finder kompromitterende information om en medarbejder i den virksomhed, hackeren ønsker at få oplysninger fra. Billeder eller informationer, som medarbejderen ikke ønsker at få frem, bliver brugt til at afpresse den ansatte til at lukke hackeren ind bag virksomhedens firewall.

Den anden metode er rekruttering af utilfredse ansatte gennem kommunikationstjenester som 'black recruiters'. Her bliver ansatte betalt for at udlevere informationer eller give hackere adgang til interne systemer i virksomheder.

Læs mere om virksomhedsansatte, der hjælper hackere ind i it-systemer, her:

Læs også