När vi pratar om IT-säkerhet tenderar vi att använda termer och akronymer som är heltäckande och välkända i vår bransch. Men alla känner inte till dem, och det kan vara svårt att förstå vad vi pratar om när vi slänger oss med dem.
Därför har jag sammanställt en lista med 10 av de begrepp jag tycker att alla borde känna till och förstå så att vi kan göra vår vardag och våra datorer och enheter lite säkrare.
- Ransomware: En term du kanske hör talas om oftast är ransomware, och du har förmodligen redan en uppfattning om vad det är. Ransomware är skadlig programvara, även kallad malware, som är byggd för att kryptera filer eller låsa åtkomst till datorer och/eller servrar och sedan kräva en lösensumma för att låsa upp eller dekryptera filerna.
- Phishing: Phishing, eller nätfiske som det också kallas, som kommer från ”fiske” och som handlar om att bedragarna ”fiskar” efter information. De kan till exempel skicka falska e-postmeddelanden eller sms, skapa falska hemsidor eller ringa upp personer och därigenom försöka få människor att frivilligt avstå från personlig information som lösenord eller kreditkortsuppgifter.
- Zero-Day Exploit: Det här handlar om sårbarheter i mjukvara som utvecklaren inte känner till och därför inte har hunnit skicka ut rättelser (eller patchar) för att åtgärda. Nätbrottslingarna letar ständigt efter dessa okända sårbarheter och utnyttjar dem innan de upptäcks och utvecklaren hinner rätta till dem.
- Distributed Denial of Service (DDoS): DDos är en välkänd typ av attack som är ganska simpel. Angriparen använder vanligtvis ett stort antal datorer som den har kontroll över, ett så kallat botnät, för att överlasta en server, en tjänst eller ett nätverk med ovanligt hög trafik. De flesta system kastar vid någon tidpunkt in handduken och blir otillgängliga under en tid.
- Botnät: Med hjälp av skadlig programvara försöker hackare infektera datorer runt om i världen med små program, botar, som gömmer sig och inte gör något för att undvika upptäckt. När nätbrottslingarna behöver datorkraft kan de aktivera alla maskiner som de har kontroll över och få dem att utföra vissa uppgifter som t.ex. att skicka trafik till ett specifikt IT-system (se DDoS).
- End-to-end-kryptering: En-to-end-kryptering säkrar data medan den överförs från en sida av kommunikationskanalen till en annan. Det säkerställer att bara den mottagare man vill ska kunna läsa det som skickas kan det.
- Multifaktorautenticering (MFA): MFA är en säkerhetsautentiseringsprocess där användaren måste bevisa sin identitet med minst två olika metoder (då kallas det tvåfaktorsautentisering). Det sker vanligtvis genom något användaren vet (oftast ett lösenord), något användaren har (t.ex. en telefon) eller något användaren är (biometri som fingeravtryck, ansiktsigenkänning eller liknande).
- Identitetsstöld: Det engelska uttrycket är Identity Theft. Det handlar om att en person olovligen använder någon annans personuppgifter, som till exempel dennes namn, personnummer eller kreditkortsuppgifter eller liknande för att köpa saker, föra över pengar, ta lån eller liknande.
- Cookies: Det handlar inte om småkakor, utan om små textfiler på din dator som kan innehålla massor av olika information om dig och din datorn och vad du gör på nätet. De flesta webbplatser använder dem och de behöver inte vara ett problem. Men eftersom de kan innehålla massor av personlig information, inklusive lösenord, är hackarna ute efter dem, och de kan lätt missbrukas om de hamnar i fel händer.
- Deep Fake: Med tillkomsten av AI har det blivit allt lättare att producera innehåll som inte har något med verkligheten att göra. Bilder på människor i situationer de aldrig har varit i, ljud och filmer som inte är verkliga. Listan är lång. Deep fake är svårt att upptäcka och avslöja, varför den här typen av bedrägerier har blivit en allt större it-säkerhetsrisk.