Når talen falder på it-sikkerhed, så har vi en tendens til at bruge begreber og akronymer, som er dækkende og velkendte i vores branche. Men ikke alle kender dem, og det kan være svært at forstå, hvad vi taler om, når vi slynger om os med dem.
Så jeg har samlet en liste over 10 af de begreber, jeg mener vi alle bør kende og forstå, så vi kan gøre vores hverdag, computere og enheder en anelse mere sikre.
- Ransomware: Det begreb, du hører mest i hverdagen, er ransomware, og du har nok allerede en ide om, hvad den gør. Ransomware er ondsindet software, også kaldet for malware, og den er bygget til at kryptere filer eller låse for adgangen til computere og/eller servere for derefter at kræve løsesum for at låse op eller dekryptere filerne.
- Phishing: Et begreb, der kommer fra at ’fiske’, og som handler om, at svindlerne ’fisker’' efter oplysninger. Det gør de typisk ved f.eks. at sende falske e-mails eller sms’er, oprette falske hjemmesider eller ringe til folk og herigennem forsøge at få folk til, frivilligt, at udlevere personlige oplysninger såsom adgangskoder eller kreditkortoplysninger.
- Zero-Day Exploit: Her snakker vi om sårbarheder i software, som udvikleren ikke kender til. Det betyder, at udvikleren ikke umiddelbart har nogen rettelser (eller patches), som kan sendes ud. De cyberkriminelle leder konstant efter disse ukendte sårbarheder og udnytter dem, før de bliver opdaget, og udvikleren har tid til at rette dem.
- Distributed Denial of Service (DDoS): DDos er en kendt type angreb, der faktisk også er rimelig simpel. Angriberen bruger typisk en hær af computere, han har kontrol over, et såkaldt bot-net, til at overvælde en server, en tjeneste eller et netværk med ekstraordinært meget trafik. De fleste systemer kaster på et tidspunkt håndklædet i ringen og bliver, i større eller længere tid, utilgængelige.
- Bot-net: Gennem malware forsøger hackere at inficere computere i hele verden med små programmer, bots, der gemmer sig og intet gør for at undgå at blive opdaget. Når de cyberkriminelle får brug for computerkraft, kan de aktivere alle de maskiner, de har kontrol over, og få dem til at udføre bestemte opgaver som f.eks. at sende trafik til et bestemt it-system (se DDoS).
- End-to-end kryptering: Denne form for kryptering sikrer data, mens de transmitteres fra den ene ende af kommunikationskanalen til den anden. Det sikrer, at kun de ønskede modtagere kan læse de data, der sendes.
- Multi-faktor-godkendelse (MFA): MFA er en sikkerhedsgodkendelsesproces, hvor brugerne skal bevise deres identitet med minimum to forskellige metoder (her kalder vi det så for 2-faktor-godkendelse). Det er typisk gennem ’noget, de ved’ (hvilket typisk er adgangskode), noget, de har (f.eks. en smartphone), eller noget, de er (biometri, såsom fingeraftryk, ansigtsgenkendelse eller lignende).
- Identitetstyveri: Hvilket også bliver kaldt for Identity Theft. Det handler om, at en person ulovligt bruger en andens personlige oplysninger som f.eks. navn, personnummer eller kreditkortsoplysninger eller lignende til f.eks. at købe ting, overføre penge, tage lån eller lignende.
- Cookies: Det lyder som småkager, men det er i virkeligheden små tekstfiler på din computer, der kan indeholde masser af forskellige oplysninger om dig, din computer, og hvad du laver på nettet. De fleste websteder bruger dem, og de behøver ikke være et problem. Men fordi de kan indeholde masser af personlige informationer, herunder passwords, er hackerne efter dem, og de kan let misbruges, hvis de falder i de forkerte hænder.
- Deep Fake: Med fremkomsten af AI er det blevet stadig lettere at fremstille indhold, der intet har med virkeligheden at gøre. Billeder af personer i situationer, de aldrig har været i, audio og video, der ikke er ægte, og listen er lang. Deep fake er svær at opdage og afsløre, og derfor er denne form for svindel blevet en stadig større it-sikkerhedsrisiko.
Husk også at du på cybervejret.dk kan få en ugentlig opdatering om it-sikkerhed. Her tager jeg hver uge pulsen på cybersikkerhedssituationen i Danmark og resten af verden.