advanced persistent threat

(APT) – i it-säkerhet: avancerat långvarigt hot – försök att komma åt information från en organisations it-system genom långvarigt dataintrång. Målet kan också vara sabotage. Angriparen installerar i smyg program som samlar in olika slags information från värdsystemet och vidare­be­ford­rar den till angrip­aren. Angreppet görs på ett sådant sätt att det inte märks (annars blir det inte långvarigt), eller så att konsekvenserna, som sabotage, blir svåra att förklara. – Uttrycket används främst när angriparen tros vara en stat eller knuten till en stat.

[attacker] [10 mars 2018]

DNS-amplifiering

(DNS amplification, DNS reflection) – en typ av överbelastningsattack som utnyttjar namnservrar i DNS-systemet. Namnservern används som ovetande mellanhand i angreppet. – Angriparen skickar för­fråg­ningar om upp­slag­ning (att hitta den IP‑adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. För­frågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellan­hand är en öppen rekursiv resolver, något som bör undvikas.

[attacker] [internet] [ändrad 9 maj 2018]

webbkodinjektion

(cross-site scripting, förkortat XSS) – en metod för sabotage av webb­sidor utförd av besök­are på webb­sidan: be­sök­aren utnyttjar möjlig­heten att skicka data till webb­servern (till exempel genom att fylla i personuppgifter i ett formulär på en sida) för att överföra (injicera) program­kod (skript eller annan kod) som servern sedan exekverar. I stället för att bara fylla i sitt namn i ett fält matar sabotören alltså in HTML‑kod eller ett skript. Beroende på vilka sår­bar­heter som finns i serverns säker­hets­system kan detta leda till mer eller mindre allvar­liga problem. – Den engelska benämningen cross‑site scripting syftar på en av de tidigaste formerna av webbkodinjektion, men det finns varianter av webb­kod­injek­tion som varken är cross‑site eller skriptbaser­ade. Förkort­ningen XSS infördes för att man ville undvika förväxling med CSS i betyd­elsen cascading stylesheets. – Läs mer om cross‑site scripting i Wikipedia.

[attacker] [webben] [ändrad 10 november 2018]

ordlisteattack

(dictionary attack) – i it-säkerhet: försök att logga in på ett nät genom att testa en lång lista med sannolika lösen­­ord. Sådana listor (word­lists) brukar innehålla vanliga ord, för- och efter­­namn samt annat som brukar an­vändas som lösen­ord. Skydd mot ordliste­attacker är:

  • – välj långa lösenord. Angrip­arna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angrip­aren prövar med ett som är tillräckligt långt;
  • – sätt samman lösenordet av flera ord utan inbördes sammanhang (se dice­ware);
  • – blanda stora och små bok­stäver i lösenordet (lösen­ord är skift­käns­liga);
  • – stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.

– Om an­grip­aren i stället prövar alla tänk­­bara tecken­­kombina­tioner är det en ut­tömm­ande attack (brute force attack). De flesta webb­­sidor tillåter bara ett fåtal miss­­lyckade för­sök till in­logg­ning, sedan blockeras kontot till­fäll­igt eller perma­nent.

[attacker] [lösenord] [ändrad 13 januari 2018]

dagnollattack

dataintrång eller sabotage som utnyttjar en sår­­barhet som inte redan är känd (utom av angriparna). – Utvecklarna av pro­­grammet som har sårbarheten har alltså haft noll dagar på sig att korrigera sårbarheten. Det finns alltså ingen patch. – När det gäller sårbar­­heter i it‑system kan dag noll antingen vara den dag då en sår­­bar­­het blir allmänt känd eller den dag då program­­före­­taget släpper en patch. Här har termen dag noll fått en bredare be­ty­delse: det står för hela tiden innan pro­gram­före­taget in­griper mot sårbarheten. Under den tiden är det alltså fritt fram för sabotage och dataintrång för de som känner till sårbarheten. Man talar om zero-day exploits, se exploit, eller zero‑day attacks, ibland bara zero-days. – Uttrycket zero-day threat, dagnollhot, används ofta i samma betydelse som dagnollattack, även om det språkligt sett är skillnad mellan en attack och ett hot. – Se också forever-day.

[attacker] [ändrad 16 maj 2018]

man-i-mitten-attack

attack där angriparen i smyg upp­snappar och avläser meddelanden som sedan skickas vidare till den rätta mottagaren, even­tu­ellt med änd­ringar. – Avsändare och mot­tagare tror att de kommunicerar direkt med varandra, men allt passerar genom en tredje part som kan av­läsa och manipulera med­de­landena. Det är som om brevbäraren skulle fiffla med korrespondensen mellan två personer. – Man-i-mitten-attacker är ett klassiskt hot inom kryptering och it‑säkerhet. Ett försvar är att kryptera och / eller att förse alla med­de­landen med elektro­nisk signa­tur, men det går att fiffla även med sådana – se nyckelserver. – På engelska: man‑in‑the‑middle attack. – Det har föreslagits att man‑i‑mitten‑attacker på svenska ska kallas för Janusattacker efter den romerska guden Janus, som hade två ansikten, ett åt varje håll. – Se också domän‑i‑mitten‑attack, man‑in‑the‑browser attack, man‑on‑the‑side attack och reläattack samt schackstormästarproblemet.

[attacker] [ändrad 26 september 2018]

man-in-the-browser

man-in-the-browser attack – mani­pu­le­ring av webbaserad kom­mu­ni­ka­tion genom ett insmusslat program i webb­läsaren. Det är en variant på man‑i‑mitten‑attack. – En trojansk häst in­fek­terar webb­läsaren och påverkar till exempel kom­mu­ni­ka­tion mellan an­vändaren och dennes bank så att de belopp och konto­nummer som an­vändaren matar in ersätts av andra värden på vägen till banken. Detta kan förebyggas genom returkommunikation genom en annan kanal än webben, till exempel genom att banken skickar kontroll­siffror till kundens mobil­telefon. – Mer i Wikipedia.

[attacker] [webbläsare] [ändrad 24 november 2018]

skrivarintrång

dataintrång genom skrivare i nätverk. Skrivare har utrymme för lagring av program och filer för sidor som ska skrivas ut, men skrivare är ofta oskydd­ade mot virus, trojaner och andra skade­program. Genom nätverket har skrivare också tillgång till datorer och servrar. – Skrivar­intrång kan ha två former:

  1. – angriparen får skrivaren att skicka kopior av de dokument som skrivs ut till angriparen. Detta görs av ett program som angriparen har installerat i smyg på skrivaren;
  2. – skrivaren används för att infektera datorer och servrar i nätverket. Syftet kan vara sabotage eller att samla in information. Detta kan göras av en trojansk häst som angriparen har installerat i smyg på skrivaren.

– På engelska: printer intrusion.

[attacker] [industrispionage] [skadeprogram] [skrivare] [ändrad 21 juni 2017]

betalningsattack

inbetalning av ett stort antal små­belopp till en orga­nisa­tion i syfte att ställa till bes­vär. Offrets kost­nader för hantering av varje en­skild in­be­­tal­ning blir nämligen högre än summan av in­be­talningarna. Dess­utom har mottagaren inte nöd­vändigt­vis rätt att be­hålla pengarna. – En be­tal­nings­­attack drabbade i maj 2009 advokatbyrån Danowsky & Partners (danowsky.se). Det skedde efter upp­maning på webb­sidan Internetavgift, sedan dess ner­lagd. Attacken var en hämnd för att advokatbyrån hade före­trätt musik- och film­branschen i rätte­gången mot Pirate Bay. Domänen internet­avgift.se ägdes av Gottfrid Svartholm Warg, med­grundare av Pirate Bay. Advokatbyrån polis­anmälde Internet­avgift och hävdade att upp­man­ingen var att be­trakta som ofredande. – I september 2017 angreps en planerad demonstration mot militärövningen Aurora 17 genom att ett antal personer skickade en krona vardera till arrangörerna med Swish; banken tog två kronor för varje transaktion. – Be­tal­ning­s­attack skrivs på engelska ibland som DDo$, vilket an­spelar på för­kortningen DDoS för distribuerad över­be­lastnings­attack. DDo$ uttyds distributed denial of dollars.

[attacker] [betalningar] [ändrad 21 februari 2018]

distribuerad överbelastningsattack

(distributed denial-of-service attack, DDoS attack) – över­be­last­nings­attack som genom­förs av många sam­verk­ande datorer. (Se dis­tri­bu­erad.) Genom att många datorer samtidigt angriper ett nätverk blir angreppet svårare att avvärja och även svårare att spåra. De in­blandade datorerna är ofta så kallade zombies som ingår i ett botnät. De har in­fek­te­rats av program som kan ligga vilande en lång tid innan de sätter igång attacken. Ägarna av dessa datorer har som regel ingen aning om att deras datorer med­verkar i en dis­tri­bu­erad över­be­last­nings­attack.

[attacker] [ändrad 11 december 2017]