Informationssikkerhed

Informationssikkerhed er bevarelsen af informationers fortrolighed, integritet og tilgængelighed. Informationssikkerhed er inddelt i følgende typer foranstaltninger: organisatoriske, personrelaterede, fysiske og teknologiske.

It-sikkerhed dækker over informationssikkerhed for data, der behandles i it-systemer. It-systemer omfatter hardware og software og kan være både uafhængige eller forbundet med andre systemer i et netværk.

Cybersikkerhed dækker over it-sikkerhed for netværksforbundne it-systemer. Netværket kan være isoleret eller forbundet til andre netværk som for eksempel internettet.

Administrative rettigheder

Administrative rettigheder et underområde af privilegerede rettigheder. Det indebærer retten til at styre andre brugeres rettigheder, samt at installere software eller ændre et systems opsætning.

Trusselsaktører forsøger ofte at tilegne sig administrative rettigheder for yderligere at kunne kompromittere deres mål.

Adversary-in-the-Middle (AitM)

Adversary-in-the-middle (AitM) er en form for cyberangreb, hvor hackeren lægger sig mellem to parter og kan overvåge og manipulere netværkstrafikken mellem dem. Dette kunne eksempelvis være mellem to brugere, to enheder eller mellem en bruger og en applikation eller server.


På den måde flyder kommunikation og data gennem angriberen. Dermed kan hackeren stjæle en brugers session cookies med henblik på at begå svindel. 

 

Tidligere er betegnelsen Man-in-the-Middle brugt for AitM.

Aktør

En aktør er en person, gruppe af personer, en formel eller uformel organisation eller en statslig eller privat entitet. I forbindelse med cyberangreb bruges begrebet aktør til at betegne den part, som enten har hensigt om eller planer om at udføre et angreb eller har udført, igangsat eller faciliteret et angreb.

Antimalware

Antimalware er software som kan genkende ondsindede programmer. Antimalwaren virker ved at scanne efter tegn på kompromittering kontinuerligt.

Antimalware leder efter kendte indikatorer og er derfor ikke en garanti for at opdage zero-day vulnerabilites.

APT-gruppe

APT står for Advanced Persistent Threat (Avanceret Vedvarende Trussel). Det dækker over hackergrupper, der har betydelige ressourcer til rådighed, og som derfor kan iværksætte komplekse og længerevarende hacking-kampagner. Grupperne kan derfor være vanskelige at beskytte sig imod.

Ofte er APT-grupper statsstøttede eller tilknyttet et lands efterretningstjeneste.

Awareness

Awareness er at have opmærksomhed på et område eller problemstilling, eksempelvis opmærksomhed omkring truslen fra phishing-mails.

Bagdør

En bagdør er en uautoriseret måde at få adgang til et system.

Det kan f.eks. være gennem en fejl i software eller konfiguration. En bagdør kan være bevidst placeret af en person, der har haft adgang til udviklingen af softwaren eller konfigurationen af systemet. En bagdør kan også være en del af malware på systemet.

Botnet

Et botnet er et netværk af kompromitterede computere og IoT-enheder, der styres af en tredjepart. Et botnet bliver skabt ved, at computere og IoT-enheder med internetadgang bliver inficeret med malware, hvorefter den, der kontrollerer botnettet, kan anvende det til f.eks. at lave DDoS-angreb.

Browser-in-the-Browser (BitB)

Browser-in-the-browser (BitB) er en angrebsteknik/phishing-teknik, hvor hackere udnytter hjemmesider, der anvender single sign-on (SSO).
SSO giver brugeren mulighed for at logge ind ved hjælp af eksempelvis eksisterende oplysninger fra valide Google- eller Facebook-konti.

 

BitB fungerer ved, at når brugeren klikker på SSO, simulerer siden et spoofet pop-up vindue til login. Brugeren sendes aldrig videre til SSO-løsningen, men forbliver på den ondsindede side. De indtastede oplysninger ender på hackerens server.  

Brute force-angreb

Et (simpelt) brute force-angreb er et angreb, hvor hackeren forsøger at gætte et password ved at kombinere alle mulige bogstaver, tal og tegn, der kan indgå i et password. Et computerprogram kan gøre det meget hurtigt. Jo længere et password er, jo længere tid vil det tage at gætte den rigtige kombination.

 

Se også: Credential stuffing

Se også: Ordbogsangreb

Se også: Password spraying

Business Email Compromise (BEC) / direktørsvindel

BEC-svindel, også kendt som direktørsvindel (CEO-fraud), er forsøg på at franarre virksomheder og organisationer penge gennem falske anmodninger om pengeoverførelser. I stedet for at sende e-mails til en stor gruppe tilfældige medarbejdere i en virksomhed, laver hackerne grundig research. Det gør dem i stand til at lave troværdige, målrettede e-mails, hvor de f.eks. udgiver sig for at være en direktør, økonomichef eller konsulent i tæt kontakt med den øverste ledelse og lokke ansatte til at agere i den tro, at det er efter ordre fra ledelsen.

De bedrageriske e-mails sendes ofte fra fremmede mailkonti, men i nogle tilfælde kan bedrageriforsøget misbruge kompromitterede mailkonti, der tilhører ledende medarbejdere i virksomheden. Fremsendelse af falske e-mails fra sådanne kompromitterede konti kan øge risikoen for et succesfuldt bedrageriforsøg.

Cloud computing

Cloud computing er it, som leveres via internetteknologi og er kendetegnet ved at være skalérbart og fleksibelt. Cloud computing kan bestå af virtuel infrastruktur, softwareplatforme, applikationer eller tjenester, som lejes efter behov.

  • Public cloud leveres via internettet som tjenester til leverandørens eksterne kunder. Kunderne deler de underliggende driftsressourcer og opnår stordriftsfordele såsom lavere pris og højere oppetid.
  • Private cloud anvender samme teknologier som public cloud, men tjenesterne stilles kun til rådighed inden for én organisation.
  • Hybrid cloud kombinerer tjenester og systemer på private og public cloud, administreret ved hjælp af politikker og opdeling af services.
  • Personal cloud er den enkelte brugers indhold, som ved hjælp af cloud-tjenesten gøres tilgængeligt på tværs af enheder.

Credential stuffing

Credential stuffing er en variation af et brute force-angreb. Det dækker over forsøg på at bruge kombinationer af brugernavne og passwords, som er fundet i tidligere datalæk. Metoden kan være effektiv, fordi mange genbruger samme brugernavn og adgangskode til forskellige systemer.

 

Se også: Brute force-angreb

Crime-as-a-service (CaaS)

Crime-as-a-service (CaaS) betyder at cyberkriminelle samarbejder og udveksler tjenester indbyrdes under markedslignende vilkår. Markedet for cyberkriminelle ydelser gør det muligt for kriminelle mod betaling at anskaffe sig adgange, værktøjer og infrastruktur, som de bruger i cyberangreb, frem for at udvikle det selv.

 

Se også: Ransomware-as-a-service (RaaS)

CVE (Common Vulnerabilities and Exposures)

CVE er et katalog over sårbarheder i alle typer systemer, software og hardware. Hver sårbarhed får tildelt et unikt ID. Tilknyttet dette ID er der beskrivelse af og referencer til sårbarheden.

Cyberresiliens

Cyberresiliens er evnen til at håndtere en eller flere samtidige it-sikkerhedshændelser og stadig videreføre nødvendige funktioner.

National cyberresiliens er evnen til at håndtere en eller flere it-sikkerhedshændelser og stadig videreføre nødvendige samfundsfunktioner.

Interoperabilitet er evnen til effektivt at arbejde sammen om at opnå fælles mål på strategisk-politisk, operativt og teknisk-taktisk niveau.

Cyberaktivisme

Cyberaktivisme er typisk drevet af ideologiske eller politiske motiver. Cyberaktivister kan fokusere på enkeltsager, personer eller organisationer, som de opfatter som modstandere af deres sag. Et eksempel på cyberaktivisme er såkaldte defacements af hjemmesider, hvor cyberaktivister ændrer en hjemmeside og indsætter budskaber eller billeder for at sætte fokus på deres sag. Et andet eksempel er, at cyberaktivister hacker oplysninger om militært personel og offentliggør dem på internettet.

Cyberangreb

Cyberangreb er hændelser, hvor en aktør forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester.

Cyberkriminalitet

Cyberkriminalitet er it-kriminalitet begået gennem et cyberangreb. Det omfatter for eksempel malware, botnet, udnyttelse af sikkerhedshuller i software og misbrug af sårbarheder i informationssystemer via internettet.

Cyberspionage

Cyberspionage er en spionageform, hvor modstanderen stjæler informationer fra it-systemer, elektroniske enheder, software eller internettjenester så som e-mail eller sociale medier. Modstandere får ofte adgang til informationerne ved at snyde ofret til at downloade malware til en enhed eller et system eller ved at snyde ofret til at give sine login-oplysninger.

Cyberterror

Cyberterror er alvorlige politisk eller ideologisk motiverede cyberangreb, der har til hensigt at skabe samme effekt som mere konventionel terror. Cyberterror kan f.eks. komme til udtryk i form af destruktive cyberangreb, der forårsager fysisk skade på mennesker eller materiel.

DDoS-angreb

DDoS står for Distributed Denial of Service og er et overbelastningsangreb. Hackere udnytter kompromitterede computere til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, så hjemmesiden eller netværket ikke er tilgængeligt for legitim trafik, mens angrebet står på.

Defacement

Defacement af en hjemmeside er et angreb, der ændrer hjemmesidens visuelle udtryk. F.eks. kan angriberen indsætte en tekst eller et billede på hjemmesidens forside.

Destruktive cyberangreb

Destruktive cyberangreb er cyberangreb, hvor den forventede effekt er tab af menneskeliv, personskade og/eller betydelig skade på eller ødelæggelse af fysiske objekter. Herunder forandring af informationer, data eller software, så objekter ikke kan anvendes uden væsentlig genopretning.

Digital infrastruktur

Digital infrastruktur er en samlende betegnelse for den informations- og kommunikationsteknologiske infrastruktur. Det dækker både over netværk, computere og andre systemer. Det bruges som synonym med IKT-infrastruktur og it-infrastruktur.

DMARC

DMARC er en mailstandard, der fortæller en mailserver hvad den skal gøre hvis der er tegn på, at afsenderadressen af en mail er forfalsket.

DNS

DNS er en forkortelse for Domain Name System. DNS er internettets telefonbog, der kan oversætte domænenavne som for eksempel www.cfcs.dk til en IP-adresse. Derved gøres webadresser nemmere at huske for mennesker.

Drive-by-angreb

Et drive-by-angreb sker gennem hjemmesider, der er kompromitteret med malware. Typisk gennem sårbarheder i webapplikationer. Når en bruger besøger hjemmesiden, forsøger malwaren at afvikle ondsindet kode på brugerens enhed.
 
Et målrettet drive-by-angreb mod en udvalgt hjemmeside kaldes også for strategisk webkompromittering eller et vandhulsangreb.

Email thread hijacking

Email thread hijacking er når hackere får adgang til en e-mailkonto, og benytter denne adgang til at sende en mail, der optræder som en del af en eksisterende, legitim mailtråd eller korrespondance.

Det kan gøre en mail med vedhæftet malware eller et link til et phishing-websted mere overbevisende.

Exploit

Et exploit er programkode eller en metode til at udnytte en softwaresårbarhed eller en svag konfigurationen af et system, og på den måde forårsage en sikkerhedshændelse.
 

Faketivist

Faketivist er en fiktiv persona, der er skabt for at imitere aktivister og fungere som det offentlige talerør, så den egentlige aktør kan benægte at stå bag f.eks. et hack eller læk af informationer. Et angreb under falsk flag kan eksempelvis foregå ved hjælp af faketivists.

Falsk flag

Falsk flag dækker over angreb, hvor en aktør forsøger at fremstå, som om det er en anden aktør, der står bag.

Flerfaktor-autentifikation

Flerfaktor-autentifikation er en loginproces hvor brugeren får adgang på baggrund af sit brugernavn og to eller flere af:

  • Noget brugeren ved (f.eks. pinkode eller password),
  • Noget brugeren har (f.eks. ID-kort, mobiltelefon, nøglekort, eller USB-nøgler), eller
  • Noget brugeren er (f.eks. ansigtsgenkendelse eller fingeraftryk), kaldes også biometrisk identifikation.

Oftest benyttes to-faktor-autentifikation, hvor eksempelvis et password (noget brugeren ved), suppleres med godkendelse på mobiltelefonen (noget brugeren har).

Firewall

Firewalls har til formål at undersøge netværkstrafik og tjekke dem mod firewallens regelsæt. Hvis trafikken ikke er i overensstemmelse med regelsættet, bliver den nægtet adgang gennem firewallen.

En firewall kan både være hardware eller software.

Oftest sidder firewallen mellem adgang til et ubeskyttet netværk som for eksempel Internet og et beskyttet netværk for eksempel et LAN.

Hack og læk

Et mål eller delmål med hacking kan være at skade den ramte organisations omdømme. Det kan ske ved at offentliggøre interne dokumenter eller data, der er skaffet fra et kompromitteret system eller netværk.

Hashing

Hashing er en matematisk proces der konverter information til en bestemt værdi, kaldet en hash
værdi.

Hashing er en envejsfunktion. Det er derfor meget vanskeligt, at konvertere hash-værdien tilbage til den opindelige information.

Hash-værdier anvendes eksempelvis til at tjekke filers indhold ikke er blevet ændret. Hashing anvendes også til at gemme passwords.

Indicator of Compromise (IoC)

Data, som kan tyde på at et system er blevet kompromitteret.

Et eksempel på en IoC kan være, at der bliver observeret trafik fra IP-adresser, der benyttes af kendte trusselsaktører.
Det kan også være usædvanlig aktivitet på administratorkonti.

Insider

Insider er en person, som ved sine handlinger udgør en risiko for den organisation, vedkommende er eller har været ansat i.

En person kan blive insider, enten forsætligt eller uforsætligt.

En uforsætlig insider-handling sker enten et uheld, eller ved at vedkommende bliver manipuleret, vildledt til at foretage handlinger, der truer sikkerheden.

En forsætlig insider har et ønske om at afsløre viden (brud på fortrolighed) eller påvirke interne systemer (brud på integritet eller tilgængelighed). Forsætlig insider kan være drevet af forskellige motivationer.

Internet of Things (IoT)

IoT (Internet of Things) er en samlet betegnelse for internetforbundne enheder og de teknologier, der sammenkobler produkter og systemer via internettet. Enhedernes mulighed for at samle og dele data via internettet kan udgøre en sårbarhed.

 

IoT-enheder kan for eksempel være overvågningskameraer, køleskabe, termostater og printere. IoT-enheder kan samle og dele data, og derfor kan de automatisere og effektivisere en række opgaver. En IoT-enhed er eksempelvis et kamera, der kan identificere biler ud fra nummerplader og tage betaling for parkering.

 

Begrebet dækker ikke over almindelige computere, servere, telefoner eller operationelle teknologier i industrien.

IIoT (Industrial Internet of Things)

IIoT (Industrial Internet of Things) er en specialisering af IoT (Internet of Things) designet til industriel anvendelse. IIoT er ofte indlejret i elektroniske produkter med én eller få funktioner, som kan tilgås, styres eller monitoreres via internettet eller et lokalt netværk.

Intrusion Detection and Prevention System

Et Intrusion Detection System (IDS) er software, der monitorerer systemer, processer eller aktiviteter med henblik på at opfange hændelser, som kunne indikere en eller flere it-sikkerhedshændelser. Aktiviteterne opfanges typisk ved, at de associeres med allerede kendte angrebsmønstre, eller at de afviger fra normalbilledet.

Et Intrusion Prevention System (IPS) fungerer sideløbende med et Intrusion Detection System (IDS), og det har til formål at forhindre og udbedre sikkerhedshændelser, som er blevet opfanget af IDS-softwaren. Den samlede løsning med de to systemer kaldes for et ”Intrusion Detection and Prevention System” (IDPS).

It-kriminalitet

It-kriminalitet dækker over en kriminalitet begået ved hjælp af it, hvor formålet er økonomisk berigelse. Det er for eksempel tyveri af penge eller finansielle oplysninger, bedrageri og afpresning.

It-sikkerhedshændelse

Er en hændelse, der negativt påvirker eller vurderes at ville kunne påvirke tilgængelighed, integritet eller fortrolighed af data, informationssystemer, digitale netværk eller digitale tjenester.

På engelsk hedder IT-sikkerhedshændelse ”security incident”.
 
IT-sikkerhedshændelse bliver også nogle gange omtalt som en cyberhændelse.

Kritisk infrastruktur

Infrastruktur, herunder faciliteter, teknologi, herunder systemer, processer, netværk og aktiver, samt serviceydelser, der er nødvendige for at opretholde eller genoprette samfundsvigtige funktioner.

Kritisk it-infrastruktur

Kritisk it-infrastruktur udgør digitale elementer, der understøtter behandling af data, der er nødvendige for opretholdelse eller genoprettelse af samfundsvigtige funktioner.

 

  1. Et digitalt element er ethvert software- eller hardware-element og dets fjerndatabehandlingsløsninger, f.eks. it-systemer, netværk, routere, servere og infrastrukturkomponenter.
  2. Betegnelsen ”er nødvendig for” kan forstås som de digitale elementer, der er så vigtige, at forstyrrelse eller nedbrud af bare et enkelt af dem ville kunne true den samfundsvigtige funktion.
  3. Databehandling omfatter enhver håndtering af data, herunder indsamling, registrering, organisering, systematisering, opbevaring, tilpasning eller ændring, genfinding, søgning, brug, videregivelse ved transmission, formidling eller enhver anden form for overladelse, sammenstilling eller samkøring, begrænsning, sletning eller tilintetgørelse.

Kill Chain

Cyber Kill Chain®-modellen giver en ramme til at analysere og forebygge cyberangreb. Modellen anvendes bredt i både den offentlige og private sektor. Den fastlægger syv kronologiske faser, som en hacker typisk gennemgår under et cyberangreb: Rekognoscering, Weaponization, Levering, Udnyttelse, Installering, Command & Control (C2) og Handling på målet.

Kryptering

Kryptering er kodeteknikker, der får information til at fremstå uforståelig for tredjepart og på den måde hemmeligholdt. Kryptering bruges ofte til at sikre information, der skal sendes via ikke-sikre kommunikationskanaler som f.eks. internettet. Kryptering gør, at budskabet ikke kan blive læst og forstået af uvedkommende.

Der findes flere forskellige typer af kryptering, der er udviklet til at tilpasse sig til forskellige behov og anvendelser.

Kryptering kan også bruges af hackere, der vil gøre data utilgængelig for dataejeren f.eks. for at opkræve løsepenge for at dekryptere data (se: Ransomware-angreb).

En type kryptering, hvor de kommunikerende parter bruger den samme krypteringsnøgle. Denne type kryptering bruges primært til sikker datatransmission.

Det er en udfordring for symmetrisk kryptering at udveksle den fælles nøgle over et åbent netværk, eksempelvis internettet. Symmetrisk kryptering kombineres derfor ofte med en sikker nøgleudveksling.

Asymmetrisk kryptering er en krypteringsteknik, hvor hver af de kommunikerende parter har to nøgler: en privat nøgle og en offentlig nøgle. Denne type kryptering er særligt velegnet til kommunikation via en ubeskyttet kommunikationskanal.

Asymmetrisk kryptering er væsentligt mere ressourcekrævende end symmetrisk kryptering og bruges derfor typisk kun til nøgleudveksling og autentificering/digitale signaturer. Herefter benyttes i stedet symmetrisk kryptering til kryptering af selve data.

En måde til at bevise sin identitet under kommunikation. Det bruges typisk ved kommunikation over en ubeskyttet kommunikationskanal.

Dette er eksempelvis relevant i forhold til kommunikation med en netbank.

Autentificering bruger ofte asymmetrisk kryptering og særligt digitale signaturer.  

En metode til at udveksle en fælles nøgle til brug i symmetrisk kryptering.

For at kunne udveksle nøglerne bruger man typisk asymmetrisk kryptering.

Nøgleudveksling kombineres ofte med en form for autentificering for at sikre identiteten af de kommunikerende parter.

Det sker for eksempel, når man tilgår en hjemmeside via en sikker forbindelse (https).

Kvantesikker kryptografi er også kendt som quantum-safe cryptography (QSC) eller post-quantum cryptography (PQC).

Kvantesikker kryptografi er udviklet for at imødegå truslen fra kvantecomputere og forventes at kunne beskytte mod angreb fra både klassiske computere og kvantecomputere.

Kunstig intelligens (AI)

Kunstig intelligens (AI) består af computerprogrammer og maskiner, der efterligner aspekter af den menneskelige intelligens. Kunstig intelligens forkortes ofte som AI, fra det engelske Artificial Intelligence.

 

Anvendelserne af AI er mangfoldige og vinder meget frem for tiden. Som aktuelt eksempel kan nævnes interaktive AI-sprogmodeller som ChatGPT, der eksempelvis er i stand til at besvare opgaver på universitetsniveau og generere kildekode til computerprogrammer.

 

AI har også mange anvendelser inden for cybersikkerhed, hvor det både kommer i betragtning fra forsvars- og angrebsvinklen. Angribere kan f.eks. benytte AI til at generere phishing-mails og malware, og på forsvarssiden indgår AI eksempelvis i spamfiltre, malware-detektering og sårbarhedsscanninger.

Kvantecomputer

Kvantecomputere er en teknologi, der forventes at give nye kapaciteter i high-performance computing.

 

Det skyldes, at kvantecomputere kan finde løsninger på visse problemer, der ikke kan løses med klassiske (almindelig) computere.

 

Dermed åbner kvantecomputere op for økonomiske muligheder, men medfører også sikkerhedsmæssige udfordringer. Den primære sikkerhedsmæssige udfordring skyldes, at en tilpas kraftig kvantecomputer vil være i stand til at knække udbredte kryptografiske algoritmer, der bl.a. anvendes til at kryptere trafik på internettet.

Living off the land

En teknik, hvor angriberen bruger de værktøjer, der allerede findes på det kompromitterede system. Det kan for eksempel være værktøjer til systemadministration eller scripts.

Ved at bruge de legitime værktøjer, der findes på systemet, undgår angriberen at skulle installere uautoriserede programmer, der kan detekteres af firewalls eller antivirus.

Logning

Logning er en generel betegnelse for at registrere aktiviteter på netværk og enheder. Et eksempel er en mailserver, hvor afsender, modtager, tidspunkt og en lang række andre informationer bliver gemt i en logfil.

Logs er særligt vigtige i undersøgelser efter et cyberangreb hvor man forsøger at kortlægge hvor og hvad en hacker har gjort.

Machine Learning

Machine learning er et underområde af kunstig intelligens. Machine learning er metoder til at få computere til at lære fra erfaringer og data, og tilpasse sig automatisk

Machine learning kaldes sommetider for maskinlæring.

Se også: Kunstig Intelligens (AI)

Malware

Malware betyder malicious software og er en betegnelse for computerprogrammer, der gør ondsindede, skadelige eller uønskede ting der, hvor de er installeret. Begrebet dækker over alle kategorier af skadelige programmer herunder virus og orme.

Managed service provider (MSP)

Managed service provider (MSP) er en fællesbetegnelse for virksomheder, der leverer og forvalter forskellige typer it-services, så som drift og support af kundens egen it-infrastruktur, herunder back-up, patching og overvågning af it-netværket.

Monitorering

Monitorering inden for informationssikkerhed betyder at observere systemer, processer eller aktiviteter med henblik på at opfange indikationer på en eller flere it-sikkerhedshændelser. Det foregår eksempelvis ved at monitorere systemstatus, processer, brugeraktivitet, netværkstrafik og filændringer.

Negativliste

 

Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit blokeres på en klient eller gateway. Tidligere har begrebet blacklist været anvendt om samme.
 
Se også ”Positivliste

Netværksangreb

Netværksangreb dækker over angrebstyper, som søger at få adgang til ofrets it-systemer via angreb på eksponerede systemelementer over internettet. Det dækker f.eks. over forsøg på at udnytte sårbarheder og fejlkonfiguration af softwaren samt forsøg på at etablere uautoriseret systemadgang via brute force-angreb mod f.eks. login-oplysninger.

Ordbogsangreb

Ordbogsangreb er en variation af et brute force angreb. I ordbogsangreb forsøger angriberen at gætte brugerens password ved at bruge ord fundet i forskellige ordbøger, herunder kombinationer af ordene.

 

Se også: Brute force-angreb

OT, ICS, SCADA og PLC

OT (Operational Technology) dækker alle former for teknologi brugt til realtidsstyring, monitorering og indsamling af data i fysiske miljøer. OT anvendes primært i industrien, men er også anvendt i mange andre sektorer, eksempelvis forsvaret og hospitalsvæsnet. OT inkluderer, men er ikke begrænset til, SCADA, PLC, ICS, Command and Control-systemer, robotteknologi, processtyring og sensorer.

ICS (Industrial Control System) er en term anvendt om OT specifikt for den industrielle sektor og omfatter SCADA-systemer, PLC samt andre typer styrings- og overvågningssystemer.

SCADA (Supervisory Control and Data Acquisition) er OT, der indsamler data, monitorerer og styrer fysiske events i industrielle processer gennem sensorer, PLC’er, instrumenter og kontrolsystemer. SCADA anvendes ofte til at visualisere og styre komplekse industrielle processer, som gør operatører i stand til at indsamle data i realtid, giver kontrol og sender information til operatører, så de kan tage beslutninger og reagere på ændringer i processerne.

PLC (Programmable Logic Controller) er et ICS og dækker over hærdede programmerbare elektroniske enheder anvendt til styring af relæer, motorer, aktuatorer og elektronik, som typisk indgår i industrielle miljøer.

Password spraying

Password spraying er en variation af et brute force-angreb. Det dækker over forsøg på at bruge kombinationer af kendte brugernavne (f.eks. alle e-mailadresser i en organisation) og hyppigt anvendte passwords (f.eks. ”12345678”), mod et system.

For at undgå at for mange forkerte gæt lukker en brugerkonto, fordeler (”sprayer”) hackeren sit angreb over mange forskellige brugerkonti. På den måde går der noget tid, før det samme brugernavn testes med et nyt password.

 

Se også: Brute force-angreb

Patch Tuesday

Patch Tuesday er en uofficiel betegnelse. Det er dagen, hvor en række store organisationer og firmaer udgiver sikkerhedsopdateringer. Eksempelvis udgiver Microsoft og Adobe opdateringer denne dag.

Phishing

Phishing er et forsøg på at narre e-mailmodtagere til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til bl.a. it-systemer.
 
Ofte vil angriber ved hjælp af simpel social engineering forsøge at få ofrene til at klikke på links til falske hjemmesider eller åbne inficerede filer.
 
Phishing e-mails sendes ofte bredt ud til mange tilfældige modtagere uden at være tilpasset den enkelte modtager.
 
Se også "Spearphishing".

Phishing Kit

Et phishing kit er en samling af software og værktøjer, som gør det muligt for hackere, uden stor teknisk kompetence, at oprette og drive en falsk hjemmeside der anvendes i forbindelse med phishing.

Et phishing kit vil ofte efterligne kendte og populære web-butikker og login-sider til cloud-tjenester.
 

Positivliste

 

Liste af for eksempel IP-adresser, domænenavne, mailafsendere eller applikationer, der eksplicit tillades på en klient eller gateway. Tidligere har begrebet whitelist været anvendt om samme.
 
Se også ”Negativliste”.

Privilegerede rettigheder

Privilegerede rettigheder betyder, at en bruger har særlige rettigheder, som en standardbruger ikke nødvendigvis har. Det kan eksempelvis være adgang til filsystemer.

Quishing

Quishing (QR code phishing) er phishing-forsøg, som foregår via scanning af en QR-kode. QR-koden leder offeret videre til en ondsindet hjemmeside, hvor offeret manipuleres til at indtaste login- eller kreditkortoplysninger.

Ransom Distributed Denial of Service (RDDoS)

Ved Ransom Distributed Denial of Service-angreb (RDDoS) truer eller udfører cyberkriminelle overbelastningsangreb mod en organisation, med mindre organisationen betaler en løsesum til de kriminelle.

RDDoS kaldes også for DDoS for Ransom.

 

Se også: DDoS-angreb

Ransomware-angreb

Ved ransomware-angreb bliver data og systemer gjort utilgængelige for offeret, ofte ved kryptering, og derved holdt som gidsel. Angriber kræver en løsesum typisk i form af kryptovaluta, for at give offeret adgang til sine data igen.
 

Ransomware-as-a- Service (RaaS)

Ransomware-as-a- Service (RaaS) er det, at bagmænd mod betaling stiller en platform til rådighed for kriminelle partnere. De bruger platformen til at udføre ransomware-angreb. RaaS er en underkategori af begrebet Crime-as-a-Service (CaaS).

 

Se også: Crime-as-a-Service (CaaS)

Rekognoscering

Rekognoscering dækker over en bevidst, ofte automatiseret, handling fra en ondsindet aktør, som har til formål at identificere, indhente viden om og profilere it-systemer via internettet og udnytte denne viden til senere angreb. Det kan f.eks. ske ved sårbarheds- eller portscanninger eller forsøg på at forbinde fra IP-adresser, som tidligere har været sat i forbindelse med ondsindet infrastruktur.

Samfundsvigtige funktioner

De aktiviteter, varer og tjenesteydelser, som udgør grundlaget for samfundets generelle funktionsdygtighed.

Samfundsvigtige sektorer

De sektorer og områder, der er væsentlige for, at det danske samfund kan opretholdes og fungere trygt og sikkert under ordinære og ekstraordinære omstændigheder.

Sikkerhedsforanstaltning

Sikkerhedsforanstaltning er tiltag en organisation implementerer, for at reducere risici.

Smishing

Smishing er phishingforsøg, som foregår via sms. Formålet er at få offeret til at videregive personlige oplysninger eller linke til falske hjemmesider.

Social Engineering

Social engineering er en teknik, hvor der anvendes psykologiske greb til at få offeret til, i god tro, at udføre en handling, vedkommende ellers ikke ville have udført. Det kan eksempelvis være at afgive loginoplysninger eller videregive informationer om organisationen, dens processer, systemer eller kunder.
 
Mere avanceret social engineering anvender ofte informationer om ofret eller arbejdspladsen, som er fundet på hjemmesider eller sociale medier ved forudgående rekognoscering.
 
Social engineering kan blandt andet ske via e-mail (phishing), sms (smishing) eller telefon (vishing).

Softwaresårbarhed

En softwaresårbarhed er en svaghed i et stykke software, der potentielt kan udnyttes til kompromittering af informationssikkerhed.
 
Sårbarheder kaldes også sikkerhedshuller og på engelsk vulnerabilities.

Spear phishing

Spearphishing er et målrettet forsøg på at narre en eller flere specifikke ofre til i god tro at videregive personlige eller andre beskyttelsesværdige oplysninger eller give uretmæssig adgang til bl.a. it-systemer. Det foregår eksempelvis via e-mails.
 
Spearphishing anvender ofte avanceret social engineering for at målrette indholdet til det enkelte offer. Kommunikationen er typisk udformet, så den virker særligt relevant, overbevisende og troværdig for modtageren ved fx at anvende modtagerens navn eller andre oplysninger, som er fundet ved forudgående rekognoscering.
 
Spearphishing minder om phishing, men adskiller sig især ved, at ofrene ikke er tilfældige, men udvalgte.

Spoofing

Er hackerens teknik til at udgive sig for at være en anden, f.eks. når en hacker udgiver sig for at være en ikke-mistænkelig afsender.

Spoofing bruges f.eks. om forfalskning af afsenderadressen på e-mails eller SMS.

Supply chain-angreb

Et supply chain-angreb er kendetegnet ved kompromittering hos leverandøren eller fra tredjepart gennem en leverandør eller betroede samarbejdspartnere.
 
Software supply chain-angreb er en særlig type supply chain-angreb, hvor aktører gemmer malware i opdateringer, som leverandører utilsigtet distribuerer til sine kunder.

Teknisk falsk flag

Teknisk falsk flag foregår ved at efterlade tekniske spor, som peger mod en bestemt aktør. Det kan for eksempel være sprogindstillinger i dokumenter, der peger mod et bestemt geografisk område eller anvendelse af malware-familier, som har forbindelse til en bestemt aktør.

Transport Layer Security (TLS)

Transport Layer Security (TLS) sikrer at kommunikation mellem to enheder er krypteret.

Når man ser et hængelås-ikon i sin webbrowser, anvendes HTTPS, og det betyder forbindelsen er krypteret med TLS.

Vandhulsangreb (Watering hole)

Et vandhulsangreb dækker over en angrebsteknik, hvor en ellers legitim hjemmeside, f.eks. en webshop, inficeres med malware. Brugere, der normalt benytter hjemmesiden uden problemer, risikerer at blive inficeret med malware. Ved et vandhulsangreb er hjemmesiden udvalgt for at ramme en specifik målgruppe, som benytter den regelmæssigt.

Vishing

Vishing (voice phishing) er phishing-forsøg, som foregår via telefonisk opkald. Formålet er at få offeret til at videregive personlige eller sensitive oplysninger.

VPN (Virtual private network)

VPN er en forkortelse af Virtual Private Network. VPN opretter en krypteret tunnel fra en enhed til VPN-serveren. Fordi tunnellen er krypteret vil fjendtlige aktører ikke kunne læse datatrafikken mellem enheden og VPN-serveren.

Webshell

En webshell er et lille stykke programkode, der installeres på en webserver og giver en hacker fjernadgang til webserveren.

Whaling

Whaling er en variation af phishing, hvor det højeste ledelseslag eller personer med særlige privilegier, såsom systemadministratorer, forsøges ramt. Ved whaling udvælges målet eller det potentielle offer ud fra deres høje placering i den udvalgte organisations hierarki. Whaling kan foregå ved hjælp af spear phishing.

Wiper-malware

Wiper-malware sletter, overskriver eller krypterer software og data, så det ikke længere er tilgængeligt.

Angreb med wiper-malware vil oftest være et destruktivt angreb, da wiper-malware ikke indeholder en funktion, der kan genskabe slettet eller krypteret software og data.

Se også: Destruktive cyberangreb

Zero Trust

Zero Trust handler om, at man som udgangspunkt betragter alle brugere og enheder som suspekte.

 

Zero Trust er et paradigme inden for cybersikkerhed, der centrerer sig om beskyttelse af ressourcer frem for traditionel beskyttelse af perimeteren/området. Paradigmet markerer et skifte i måden at tænke cybersikkerhed på og bliver i dag betragtet som best practice.
Paradigmet bygger på den grundantagelse, at vi ikke kan have tillid til nogen eller noget på vores netværk. Dette skyldes, at vi som udgangspunkt bør forvente, at vi er eller vil blive kompromitteret.

 

Målet med Zero Trust er på ethvert tidspunkt at bekræfte, at brugeren har den rette adgang til hver enkelt ressource.

Zero-day exploit

En hidtil ukendt sårbarhed i software eller hardware, som hackere har fundet og benytter til kriminel aktivitet.

Udtrykket zero-day refererer til hvor mange dage forhandlere har haft til at sikkerhedsopdatere sårbarheden – altså har forhandleren haft nul dage til at reagere på truslen.

Sidst opdateret 1. november, 2024 - Kl. 12.41