advanced persistent threat

(APT) – i it-säkerhet: avancerat långvarigt hot – försök att komma åt information från en organisations it‑system genom långvarigt dataintrång. Målet kan också vara sabotage. Angriparen installerar i smyg program som samlar in olika slags information från värdsystemet och vidare­be­ford­rar den till angriparen. Angreppet görs på ett sådant sätt att det inte märks (annars blir det inte långvarigt), eller så att konsekvenserna, som sabotage, blir svåra att förklara. Om attacken görs genom angrepp mot anställdas mobiltelefoner kallas det för mobile advanced persistent threat, mAPT. – Uttrycket används främst när angriparen tros vara en stat eller knuten till en stat.

[attacker] [ändrad 18 maj 2020]

DNS-amplifiering

(DNS amplification, DNS reflection) – en typ av överbelastningsattack som utnyttjar namnservrar i DNS‑systemet. Namnservern används som ovetande mellanhand i angreppet. – Angriparen skickar förfrågningar om uppslagning (att hitta den IP‑adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. För­frågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellan­hand är en öppen rekursiv resolver, något som bör undvikas.

[attacker] [internet] [ändrad 9 maj 2018]

ransom note

  1. utpressningsbrev, utpressningsmejl – meddelande om att en dator har blivit kapad i en gisslanattack och att ägaren måste betala en lösensumma för att kunna använda datorn igen;
  2. – ett slags robot­filter (captcha): några bok­stäver eller siffror som visas på bildskärmen, och som användaren måste skriva in i ett fält för att få till­gång till en webb­sida eller tjänst. Syftet är att hindra auto­matiska pro­gram (robotar) från att komma åt sidan eller resursen. Tecknen visas vanligt­vis som en förvrängd bild för att försvåra för dator­program att känna igen tecknen.

[gisslanattacker] [mjukvarurobotar] [ändrad 5 mars 2021]

Red October

en samordnad attack med infiltrationsprogram som sedan 2007 har samlat in dokument från internationella organisationer. – Red October upptäcktes i december 2012. Angriparna har installerat program hos de angripna datorerna, och de programmen har samlat in och vidarebefordrat känsliga dokument till angriparna. Dokumenten är från organisationer som EU och Nato. Ett tusental datorer tros vara infekterade. – Red October är det namn som Kaspersky Lab, som upptäckte attacken, använder – se denna länk.

[attacker] [ändrad 15 september 2020]

webbkodinjektion

(cross-site scripting, förkortat XSS) – en metod för sabotage av webb­sidor utförd av besök­are på webb­sidan: be­sök­aren utnyttjar möjlig­heten att skicka data till webb­servern (till exempel genom att fylla i personuppgifter i ett formulär på en sida) för att överföra (injicera) program­kod (skript eller annan kod) som servern sedan exekverar. I stället för att bara fylla i sitt namn i ett fält matar sabotören alltså in HTML‑kod eller ett skript. Beroende på vilka sår­bar­heter som finns i serverns säker­hets­system kan detta leda till mer eller mindre allvar­liga problem. – Den engelska benämningen cross‑site scripting syftar på en av de tidigaste formerna av webbkodinjektion, men det finns varianter av webb­kod­injek­tion som varken är cross‑site eller skriptbaser­ade. Förkort­ningen XSS infördes för att man ville undvika förväxling med CSS i betyd­elsen cascading stylesheets. – Läs mer om cross‑site scripting i Wikipedia.

[attacker] [webben] [ändrad 10 november 2018]

ordlisteattack

(dictionary attack) – i it-säkerhet: försök att logga in på en dator eller ett  nätverk genom att pröva med en lista med sannolika lösenord. Sådana listor (wordlists) brukar innehålla vanliga ord, för- och efternamn samt annat som brukar användas som lösenord. – Skydd mot ordlisteattacker är:

  • – välj långa lösenord. Angrip­arna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angriparen prövar med ett som är tillräckligt långt;
  • – sätt samman lösenordet av flera ord utan inbördes sammanhang (se diceware);
  • – blanda stora och små bok­stäver i lösenordet (lösen­ord är skiftkänsliga);
  • – stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.

– Om an­grip­aren i stället prövar alla tänk­­bara teckenkombinationer är det en ut­tömm­ande attack (brute force attack). De flesta webb­­sidor tillåter bara ett fåtal misslyckade försök till inlogg­ning, sedan blockeras kontot tillfälligt eller permanent.

[attacker] [lösenord] [ändrad 10 januari 2022]

dagnollattack

dataintrång eller sabotage som utnyttjar en sår­­barhet som inte redan är känd (utom av angriparna). – Utvecklarna av pro­­grammet som har sårbarheten har alltså haft noll dagar på sig att korrigera sårbarheten. Det finns alltså ingen patch. – När det gäller sårbar­­heter i it‑system kan dag noll antingen vara den dag då en sår­­bar­­het blir allmänt känd eller den dag då program­­före­­taget släpper en patch. Här har termen dag noll fått en bredare be­ty­delse: det står för hela tiden innan pro­gram­före­taget in­griper mot sårbarheten. Under den tiden är det alltså fritt fram för sabotage och dataintrång för de som känner till sårbarheten. Man talar om zero-day exploits, se exploit, eller zero‑day attacks, ibland bara zero-days. – Uttrycket zero-day threat, dagnollhot, används ofta i samma betydelse som dagnollattack, även om det språkligt sett är skillnad mellan en attack och ett hot. – Se också forever-day.

[attacker] [ändrad 16 maj 2018]

man-i-mitten-attack

attack där angriparen i smyg upp­snappar och avläser meddelanden som sedan skickas vidare till den rätta mottagaren, even­tu­ellt med ändringar. – Avsändare och mottagare tror att de kommunicerar direkt med varandra, men allt passerar genom en tredje part som kan avläsa och manipulera meddelandena. Det är som om brevbäraren skulle fiffla med korrespondensen mellan två personer. – Man‑i‑mitten‑attacker är ett klassiskt hot inom kryptering och it‑säkerhet. Ett försvar är att kryptera och / eller att förse alla meddelanden med elektronisk signatur, men det går att fiffla även med sådana – se nyckelserver. – På engelska: man‑in‑the‑middle attack. – Det har föreslagits att man‑i‑mitten‑attacker på svenska ska kallas för Janusattacker efter den romerska guden Janus, som hade två ansikten, ett åt varje håll. – Se också DNS over HTTPS, domän‑i‑mitten‑attack, man‑in‑the‑browser attack, man‑on‑the‑side attack och reläattack samt schackstormästarproblemet.

[attacker] [ändrad 3 december 2019]

man-in-the-browser

man-in-the-browser attack – mani­pu­le­ring av webbaserad kommunikation genom ett insmusslat program i webbläsaren. – Man‑in‑the‑browser‑attacker är en variant på man‑i‑mitten‑attack. – En trojansk häst infek­terar webbläsaren och påverkar till exempel kommunikation mellan användaren och dennes bank så att de belopp och kontonummer som användaren matar in ersätts av andra värden på vägen till banken. Detta kan förebyggas genom returkommunikation genom en annan kanal än webben, till exempel genom att banken skickar kontrollsiffror till kundens mobiltelefon. – Mer i Wikipedia.

[attacker] [webbläsare] [ändrad 12 september 2021]