Spring til indhold Spring til søgning på Forsvaret.dk Spring til højrebar

Indholdsområde

 
Ordforklaringer 

Ord og begreber inden for cybersikkerhed

Der findes flere forskellige definitioner af centrale begreber inden for informationssikkerhed, men Center for Cybersikkerhed arbejder ud fra nedenstående ordliste. Ordlisten er dynamisk og vil udvikle sig i takt med samfundet og teknologien. Listen indeholder ordforklaringer, der beskriver hvordan Center for Cybersikkerhed forstår og arbejder med ordene.


Informationssikkerhed

Informationssikkerhed er en bred betegnelse for de samlede foranstaltninger til at sikre informationer i forhold til fortrolighed, integritet (ændring af data) og tilgængelighed. I arbejdet indgår blandt andet organisering af sikkerhedsarbejdet, påvirkning af adfærd, processer for behandling af data, styring af leverandører samt tekniske sikringsforanstaltninger.


It-sikkerhed

It-sikkerhed dækker over informationssikkerhed for data, der behandles i it-systemer. It-systemer omfatter hardware og software og kan være både uafhængige eller forbundet med andre systemer i et netværk.


Cybersikkerhed

Cybersikkerhed dækker over it-sikkerhed for netværksforbundne it-systemer. Netværket kan være isoleret eller forbundet til andre netværk som for eksempel internettet.


Aktør

En aktør er en person, gruppe af personer, en formel eller uformel organisation eller en statslig eller privat entitet. I forbindelse med cyberangreb bruges begrebet aktør til at betegne den part, som enten har hensigt om eller planer om at udføre et angreb eller har udført, igangsat eller faciliteret et angreb.


Botnet

Et botnet er et netværk af kompromitterede computere, der styres af en tredjepart. Et botnet bliver skabt ved, at computere med internetadgang bliver inficeret med malware, hvorefter den, der kontrollerer botnettet, kan anvende det til f.eks. at lave DDoS-angreb.


Brute force-angreb

Brute force-angreb dækker bl.a. over at forsøge hyppigt brugte passwords som f.eks. "123456" mod mange brugernavne (f.eks. alle e-mailadresser i en organisation). Dette kaldes "password spraying". Det kan også dække over forsøg på at bruge kombinationer af brugernavne og passwords fra tidligere datalæk mod et system. Dette kaldes også "credential stuffing".


Business Email Compromise (BEC) scams eller direktørsvindel

BEC-svindel, også kendt som direktørsvindel (CEO-fraud), er forsøg på at franarre virksomheder og organisationer penge gennem falske anmodninger om pengeoverførelser. I stedet for at sende e-mails til en stor gruppe tilfældige medarbejdere i en virksomhed, laver hackerne grundig research. Det gør dem i stand til at lave troværdige, målrettede e-mails, hvor de f.eks. udgiver sig for at være en direktør, økonomichef eller konsulent i tæt kontakt med den øverste ledelse og lokke ansatte til at agere i den tro, at det er efter ordre fra ledelsen.

De bedrageriske e-mails sendes ofte fra fremmede mailkonti, men i nogle tilfælde kan bedrageriforsøget misbruge kompromitterede mailkonti, der tilhører ledende medarbejdere i virksomheden. Fremsendelse af falske e-mails fra sådanne kompromitterede konti kan øge risikoen for et succesfuldt bedrageriforsøg.


Cloud computing

Cloud computing er it, som leveres via internetteknologi og er kendetegnet ved at være skalérbart og fleksibelt. Cloud computing kan bestå af virtuel infrastruktur, softwareplatforme, applikationer eller tjenester, som lejes efter behov.
  • Public cloud leveres via internettet som tjenester til leverandørens eksterne kunder. Kunderne deler de underliggende driftsressourcer og opnår stordriftsfordele såsom lavere pris og højere oppetid.
  • Private cloud anvender samme teknologier som public cloud, men tjenesterne stilles kun til rådighed inden for én organisation.
  • Hybrid cloud kombinerer tjenester og systemer på private og public cloud, administreret ved hjælp af politikker og opdeling af services.
  • Personal cloud er den enkelte brugers indhold, som ved hjælp af cloud-tjenesten gøres tilgængeligt på tværs af enheder.


Cyberaktivisme

Cyberaktivisme er typisk drevet af ideologiske eller politiske motiver. Cyberaktivister kan fokusere på enkeltsager, personer eller organisationer, som de opfatter som modstandere af deres sag. Et eksempel på cyberaktivisme er såkaldte defacements af hjemmesider, hvor cyberaktivister ændrer en hjemmeside og indsætter budskaber eller billeder for at sætte fokus på deres sag. Et andet eksempel er, at cyberaktivister hacker oplysninger om militært personel og offentliggør dem på internettet.


Cyberangreb

Cyberangreb er hændelser, hvor en aktør forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester.


Cyberkriminalitet

Cyberkriminalitet er it-kriminalitet begået gennem et cyberangreb. Det omfatter for eksempel malware, botnet, udnyttelse af sikkerhedshuller i software og misbrug af sårbarheder i informationssystemer via internettet.


Cyberspionage

Cyberspionage er en spionageform, hvor modstanderen stjæler informationer fra it-systemer, elektroniske enheder, software eller internettjenester så som e-mail eller sociale medier. Modstandere får ofte adgang til informationerne ved at snyde ofret til at downloade malware til en enhed eller et system eller ved at snyde ofret til at give sine login-oplysninger.


Cyberterror

Cyberterror er alvorlige politisk eller ideologisk motiverede cyberangreb, der har til hensigt at skabe samme effekt som mere konventionel terror. Cyberterror kan f.eks. komme til udtryk i form af destruktive cyberangreb, der forårsager fysisk skade på mennesker eller materiel.


DDoS-angreb

DDoS står for Distributed Denial of Service og er et overbelastningsangreb. Hackere udnytter kompromitterede computere til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, så hjemmesiden eller netværket ikke er tilgængeligt for legitim trafik, mens angrebet står på.


Defacement

Defacement af en hjemmeside er et angreb, der ændrer hjemmesidens visuelle udtryk. F.eks. kan angriberen indsætte en tekst eller et billede på hjemmesidens forside.


Destruktive cyberangreb

Destruktive cyberangreb er cyberangreb, hvor den forventede effekt er tab af menneskeliv, personskade og/eller betydelig skade på eller ødelæggelse af fysiske objekter. Herunder forandring af informationer, data eller software, så objekter ikke kan anvendes uden væsentlig genopretning.


Digital infrastruktur

Digital infrastruktur er en samlende betegnelse for den informations- og kommunikationsteknologiske infrastruktur. Det dækker både over netværk, computere og andre systemer. Det bruges som synonym med IKT-infrastruktur og it-infrastruktur.


Falsk flag

Falsk flag dækker over angreb, hvor en aktør forsøger at fremstå, som om det er en anden aktør, der står bag.


Faketivist

Faketivist er en fiktiv persona, der er skabt for at imitere aktivister og fungere som det offentlige talerør, så den egentlige aktør kan benægte at stå bag f.eks. et hack eller læk af informationer. Et angreb under falsk flag kan eksempelvis foregå ved hjælp af faketivists.


Insider

Insider dækker over angreb på it-infrastruktur, hvor én eller flere medarbejdere har udnyttet deres brugerprivilegier til at udføre angrebet.


Internet of Things (IoT)

Internet of things er et udtryk for komponenter, der er koblet til internettet. Det drejer sig om alt fra termostater til hverdagsobjekter som f.eks. køleskabe eller kameraer.


It-kriminalitet

It-kriminalitet dækker over en kriminalitet begået ved hjælp af it, hvor formålet er økonomisk berigelse. Det er for eksempel tyveri af penge eller finansielle oplysninger, bedrageri og afpresning.


Kryptering

Kryptering er kodeteknikker, der får information til at fremstå uforståelig for tredjepart og på den måde hemmeligholdt. Kryptering bruges ofte til at sikre information, der skal sendes via ikke-sikre kommunikationskanaler som f.eks. internettet. Kryptering gør, at budskabet ikke kan blive læst og forstået af uvedkommende. Kryptering kan også bruges af hackere, der vil gøre data utilgængelig for dataejeren f.eks. for at opkræve løsepenge for at dekryptere data (se: Ransomware-angreb).


Malware

Malware betyder malicious software og er en betegnelse for computerprogrammer, der gør ondsindede, skadelige eller uønskede ting der, hvor de er installeret. Begrebet dækker over alle kategorier af skadelige programmer herunder virus og orme.


Netværksangreb

Netværksangreb dækker over angrebstyper, som søger at få adgang til ofrets it-systemer via angreb på eksponerede systemelementer over internettet. Det dækker f.eks. over forsøg på at udnytte sårbarheder og fejlkonfiguration af softwaren samt forsøg på at etablere uautoriseret systemadgang via brute force-angreb mod f.eks. login-oplysninger.


Phishing

Phishing er forsøg på via social engineering at manipulere en person til i god tro at videregive personlige oplysninger eller klikke på inficerede filer eller links til falske hjemmesider. Phishing-mails sendes ofte bredt ud til mange modtagere.


Ransomware-angreb

Ved et ransomware-angreb bliver data og systemer på offerets computer holdt som gidsel, da de krypteres og derved bliver utilgængelige for offeret. Aktøren bag angrebet kræver en løsesum typisk i form af kryptovaluta (fx Bitcoin), for at give offeret adgang til sine data igen. Som regel vil aktøren bag angrebet installere malware ved hjælp af phishingmails. De fleste ransomware-angreb lykkes, fordi brugeren snydes til at klikke på et link eller en vedhæftet fil i en e-mail, men ransomware-angreb kan også ske via sms eller et reklamebanner på en hjemmeside.

Der findes mange varianter af ransomware. Mere målrettede ransomwareangreb forsøger at ramme eksempelvis administrative netværk i specifikke virksomheder og myndigheder.


Rekognoscering

Rekognoscering dækker over en bevidst, ofte automatiseret, handling fra en ondsindet aktør, som har til formål at identificere, indhente viden om og profilere it-systemer via internettet og udnytte denne viden til senere angreb. Det kan f.eks. ske ved sårbarheds- eller portscanninger eller forsøg på at forbinde fra IP-adresser, som tidligere har været sat i forbindelse med ondsindet infrastruktur.


SCADA og ICS

Netværksopkoblede enheder til styring af industrielle systemer, betegnes overordnet som SCADA (Supervisory Control and Data Acquisition) eller ICS (Industrial Control Systems). Det er systemer, som anvendes til overvågning og styring af mekaniske systemer, også kaldet Operational Technology. Når SCADA eller ICS benytter IP-netværk og eventuelt er forbundet via internettet, kaldes begrebet også Industrial Internet of Things.


Smishing

Smishing er phishingforsøg, som foregår via sms. Formålet er at få offeret til at videregive personlige oplysninger eller linke til falske hjemmesider.


Social Engineering

Social engineering er en angrebsteknik, hvor angriberen anvender psykologiske greb til at opnå offerets tillid, så offeret kan manipuleres til at udføre bestemte handlinger eller til at videregive klassificeret information uden selv at være klar over det. Det kan f.eks. være, at en aktør i e-mails, telefonopkald o. lign. gør brug af psykologiske kneb for at udnytte en persons vanetænkning, autoritetstro, nysgerrighed eller hjælpsomhed. Dette med det formål at narre personen til at udføre en handling, vedkommende ellers ikke ville have udført. Social engineering kræver et vist kendskab til offeret for at være effektivt. I forbindelse med it-sikkerhed bruges termen til at beskrive konstruktionen af f.eks. e-mails eller hjemmesider.


Spear phishing

Spear phishing minder om almindelige phishingforsøg men adskiller sig ved i høj grad at være målrettet den enkelte modtager og anvende teknikker fra social engineering. Forsøg på spear phishing er ofte rettet mod enkeltpersoner. E-mails er typisk udformet, så de virker særligt relevante, overbevisende og troværdige for modtageren ved eks. at anvende modtagerens navn, personspecifikke informationer eller relevante filer, som er opdaget ved forudgående rekognoscering.


Teknisk falsk flag

Teknisk falsk flag foregår ved at efterlade tekniske spor, som peger mod en bestemt aktør. Det kan for eksempel være sprogindstillinger i dokumenter, der peger mod et bestemt geografisk område eller anvendelse af malware-familier, som har forbindelse til en bestemt aktør.


Vandhulsangreb (Watering hole)

Et vandhulsangreb dækker over en angrebsteknik, hvor en ellers legitim hjemmeside, f.eks. en webshop, inficeres med malware. Brugere, der normalt benytter hjemmesiden uden problemer, risikerer at blive inficeret med malware. Ved et vandhulsangreb er hjemmesiden udvalgt for at ramme en specifik målgruppe, som benytter den regelmæssigt.


Whaling

Whaling er en variation af phishing, hvor det højeste ledelseslag eller personer med særlige privilegier, såsom systemadministratorer, forsøges ramt. Ved whaling udvælges målet eller det potentielle offer ud fra deres høje placering i den udvalgte organisations hierarki. Whaling kan foregå ved hjælp af spear phishing.


Alvorlighedsgrad forklaring

  • Alvorlige cyberangreb: Kritiske systemer er berørt og/eller system- eller administratorkonti er kompromitteret. Hændelsen har alvorlig betydning for den berørte organisation.
  • Større cyberangreb: Kritiske systemer er berørt og/eller system- eller administratorkonti er kompromitteret. Hændelsen har mærkbar betydning for den berørte organisation.
  • Moderate cyberangreb: Ingen kritiske systemer er berørt, og ingen system- eller administratorkonti er kompromitteret. Hændelsen har begrænset betydning for den berørte organisation.
  • Mindre cyberangreb: Reelt angrebsforsøg, som ikke medfører kompromittering. Dette kan eksempelvis skyldes, at angrebet er blevet stoppet af målets eksisterende systemer eller kompatibilitetsproblemer mellem angrebstypen og målets systemer.
  • Falske positiver: Bekræftet, legitim aktivitet / aktiviteten har ikke haft nogen relevant betydning for målet. Falsk alarm.