(APT) – i it-säkerhet: avancerat långvarigt hot – försök att komma åt information från en organisations it‑system genom långvarigt dataintrång. Målet kan också vara sabotage. Angriparen installerar i smyg program som samlar in olika slags information från värdsystemet och vidarebefordrar den till angriparen. Angreppet görs på ett sådant sätt att det inte märks (annars blir det inte långvarigt), eller så att konsekvenserna, som sabotage, blir svåra att förklara. Om attacken görs genom angrepp mot anställdas mobiltelefoner kallas det för mobile advanced persistent threat, mAPT. – Uttrycket används främst när angriparen tros vara en stat eller knuten till en stat.
[attacker] [ändrad 18 maj 2020]
(DNS amplification, DNS reflection) – en typ av överbelastningsattack som utnyttjar namnservrar i DNS‑systemet. Namnservern används som ovetande mellanhand i angreppet. – Angriparen skickar förfrågningar om uppslagning (att hitta den IP‑adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. Förfrågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellanhand är en öppen rekursiv resolver, något som bör undvikas.
[attacker] [internet] [ändrad 9 maj 2018]
nätfiske (phishing) som riktar sig mot ett litet företag (en ”pöl”). – Se också spear phishing.
[attacker] [nätfiske] [ändrad 15 juli 2017]
- – utpressningsbrev, utpressningsmejl – meddelande om att en dator har blivit kapad i en gisslanattack och att ägaren måste betala en lösensumma för att kunna använda datorn igen;
- – ett slags robotfilter (captcha): några bokstäver eller siffror som visas på bildskärmen, och som användaren måste skriva in i ett fält för att få tillgång till en webbsida eller tjänst. Syftet är att hindra automatiska program (robotar) från att komma åt sidan eller resursen. Tecknen visas vanligtvis som en förvrängd bild för att försvåra för datorprogram att känna igen tecknen.
[gisslanattacker] [mjukvarurobotar] [ändrad 5 mars 2021]
en samordnad attack med infiltrationsprogram som sedan 2007 har samlat in dokument från internationella organisationer. – Red October upptäcktes i december 2012. Angriparna har installerat program hos de angripna datorerna, och de programmen har samlat in och vidarebefordrat känsliga dokument till angriparna. Dokumenten är från organisationer som EU och Nato. Ett tusental datorer tros vara infekterade. – Red October är det namn som Kaspersky Lab, som upptäckte attacken, använder – se denna länk.
[attacker] [ändrad 15 september 2020]
(cross-site scripting, förkortat XSS) – en metod för sabotage av webbsidor utförd av besökare på webbsidan: besökaren utnyttjar möjligheten att skicka data till webbservern (till exempel genom att fylla i personuppgifter i ett formulär på en sida) för att överföra (injicera) programkod (skript eller annan kod) som servern sedan exekverar. I stället för att bara fylla i sitt namn i ett fält matar sabotören alltså in HTML‑kod eller ett skript. Beroende på vilka sårbarheter som finns i serverns säkerhetssystem kan detta leda till mer eller mindre allvarliga problem. – Den engelska benämningen cross‑site scripting syftar på en av de tidigaste formerna av webbkodinjektion, men det finns varianter av webbkodinjektion som varken är cross‑site eller skriptbaserade. Förkortningen XSS infördes för att man ville undvika förväxling med CSS i betydelsen cascading stylesheets. – Läs mer om cross‑site scripting i Wikipedia.
[attacker] [webben] [ändrad 10 november 2018]
(dictionary attack) – i it-säkerhet: försök att logga in på en dator eller ett nätverk genom att pröva med en lista med sannolika lösenord. Sådana listor (wordlists) brukar innehålla vanliga ord, för- och efternamn samt annat som brukar användas som lösenord. – Skydd mot ordlisteattacker är:
- – välj långa lösenord. Angriparna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angriparen prövar med ett som är tillräckligt långt;
- – sätt samman lösenordet av flera ord utan inbördes sammanhang (se diceware);
- – blanda stora och små bokstäver i lösenordet (lösenord är skiftkänsliga);
- – stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.
– Om angriparen i stället prövar alla tänkbara teckenkombinationer är det en uttömmande attack (brute force attack). De flesta webbsidor tillåter bara ett fåtal misslyckade försök till inloggning, sedan blockeras kontot tillfälligt eller permanent.
[attacker] [lösenord] [ändrad 10 januari 2022]
dataintrång eller sabotage som utnyttjar en sårbarhet som inte redan är känd (utom av angriparna). – Utvecklarna av programmet som har sårbarheten har alltså haft noll dagar på sig att korrigera sårbarheten. Det finns alltså ingen patch. – När det gäller sårbarheter i it‑system kan dag noll antingen vara den dag då en sårbarhet blir allmänt känd eller den dag då programföretaget släpper en patch. Här har termen dag noll fått en bredare betydelse: det står för hela tiden innan programföretaget ingriper mot sårbarheten. Under den tiden är det alltså fritt fram för sabotage och dataintrång för de som känner till sårbarheten. Man talar om zero-day exploits, se exploit, eller zero‑day attacks, ibland bara zero-days. – Uttrycket zero-day threat, dagnollhot, används ofta i samma betydelse som dagnollattack, även om det språkligt sett är skillnad mellan en attack och ett hot. – Se också forever-day.
[attacker] [ändrad 16 maj 2018]
attack där angriparen i smyg uppsnappar och avläser meddelanden som sedan skickas vidare till den rätta mottagaren, eventuellt med ändringar. – Avsändare och mottagare tror att de kommunicerar direkt med varandra, men allt passerar genom en tredje part som kan avläsa och manipulera meddelandena. Det är som om brevbäraren skulle fiffla med korrespondensen mellan två personer. – Man‑i‑mitten‑attacker är ett klassiskt hot inom kryptering och it‑säkerhet. Ett försvar är att kryptera och / eller att förse alla meddelanden med elektronisk signatur, men det går att fiffla även med sådana – se nyckelserver. – På engelska: man‑in‑the‑middle attack. – Det har föreslagits att man‑i‑mitten‑attacker på svenska ska kallas för Janusattacker efter den romerska guden Janus, som hade två ansikten, ett åt varje håll. – Se också DNS over HTTPS, domän‑i‑mitten‑attack, man‑in‑the‑browser attack, man‑on‑the‑side attack och reläattack samt schackstormästarproblemet.
[attacker] [ändrad 3 december 2019]
man-in-the-browser attack – manipulering av webbaserad kommunikation genom ett insmusslat program i webbläsaren. – Man‑in‑the‑browser‑attacker är en variant på man‑i‑mitten‑attack. – En trojansk häst infekterar webbläsaren och påverkar till exempel kommunikation mellan användaren och dennes bank så att de belopp och kontonummer som användaren matar in ersätts av andra värden på vägen till banken. Detta kan förebyggas genom returkommunikation genom en annan kanal än webben, till exempel genom att banken skickar kontrollsiffror till kundens mobiltelefon. – Mer i Wikipedia.
[attacker] [webbläsare] [ändrad 12 september 2021]