anropsbegränsning

(rate limiting) – begränsning av antalet anrop som ett nätverk tar emot per tidsenhet från en och samma avsändare . – Anropsbegränsning används av flera skäl:

  • – för att försvåra överbelastningsattacker;
  • – för att förhindra att ett program eller en användare gör så många anrop att ingen annan får tillgång till resursen;
  • – för att den anropade resursen ska hinna med.

– Kallas ibland för hastighetsbegränsning.

[it-system] [it-säkerhet] [nätverk][4 april 2022]

living off the land

”[att] leva av vad landet ger” – användning av existerande, betrodd kod i applikationer och operativsystem för attacker. – Angriparen utnyttjar alltså kod som legitimt finns i systemet från början, eller som har installerats av användaren. Fördelen med att ”leva av vad landet ger” för angriparen är att attacken till stor del går under radarn för virusskydd och andra program för att upptäcka och stoppa attacker – det är ju gammal välkänd kod som exekveras. Man talar också om fillösa skadeprogram. – Förkortningen för living off the land, LOL, ingår i LOLBin, där Bin står för Windows binaries (binärkod). – LOLBAS är ett projekt för att dokumentera all kod som kan användas för LOL-attacker – se github.com/LOLBAS….

[attacker] [ändrad 16 januari 2022]

sandbox escape

sandlådeutbrytning – sätt att få skadeprogram som körs i en så kallad sandlåda att attackera andra delar av systemet. – En sandlåda är en hårt kontrollerad och isolerad del av ett operativsystem: program som körs i sandlådan får påverka resten av systemet enbart på tillåtna sätt. Åtkomst till resurser i systemet är begränsad. Ett skadeprogram som körs i en sandlåda ska därför inte kunna ställa till nämnvärd skada. En sandbox escape är ett sätt att kringgå denna begränsning. Ett annat skadeprogram som trängt in utanför sandlådan kan till exempel se till att kod som exekveras inuti sandlådan kan påverka program och resurser utanför sandlådan. 

[attacker] [ändrad 22 januari 2022]

attacklivscykel

stadierna i en attack mot ett it-system. – De tre huvudstadierna i en it‑attack är:

  • – genomförandet av attacken;
  • – fördröjningen innan den angripna organisationen upptäcker attacken;
  • – tiden det tar att neutralisera attacken och återställa systemet.

– Enligt mätningar tar första stadiet, genomförandet, några minuter. Andra stadiet, från genomförd attack till upptäckt, tar i genomsnitt flera månader. Det tredje stadiet, att stoppa attacken och återställa (breach response time), brukar ta två till tre månader. Sammanlagt kan attacklivscykeln alltså vara upp emot ett år. – På engelska: breach lifecycle. – Jämför med kill chain.

[attacker] [ändrad 2 oktober 2021]