(commodity attack) – i it-säkerhet: attack som riktas mot många it‑system samtidigt i förhoppningen att attacken ska lyckas i åtminstone några fall. Man talar också om masshot (commodity threats). Alternativet är målinriktade attacker (targeted attacks) eller målinriktade hot (targeted threats).
[attacker] [8 augusti 2019]
attackfaserna – alla stegen i en it‑attack, från att angriparen har identifierat och valt ut ett mål till att attacken har blivit framgångsrik och kan avslutas. – Termen kill chain står för en systematisk beskrivning av hur en attack genomförs, steg för steg. Uttrycket kill chain kommer från början från USA:s krigsmakt. Det överfördes till it‑säkerhet av företaget Lockheed Martin i början av 2010‑talet – se denna länk. – Jämför med attacklivscykel.
[attacker] [ändrad 2 oktober 2021]
i it-säkerhet: en attack som utnyttjar bieffekter som uppstår vid normal användning av det system som angrips. (En sidokanalattack förutsätter alltså inte sårbarheter i det angripna systemet.) Sidokanalattacker kan bygga på många slags tillstånd och händelser som kan mätas eller avläsas direkt eller indirekt, till exempel strömförbrukning, temperatur, elektromagnetisk strålning, hårddiskaktivitet, ljud, användning av datakommunikation och systemanrop. Detta kan ge information om lämpliga angreppspunkter eller avslöja hemlig information. – På engelska: side-channel attack.
[attacker] [ändrad 19 november 2020]
ett scenario där en person, som inte ens behöver kunna spela schack, lyckas övertyga två stormästare om att hon är i klass med dem båda. – Scenariot används för att åskådliggöra möjliga attacker mot it‑system, liknande man‑i‑mitten‑attacker. Den icke schackkunniga spelaren (Alice) utmanar två stormästare på samma tid och plats – men i två olika rum. Garry Kasparov spelar vitt, Magnus Carlsen svart. Kasparov har alltså första draget. Alice noterar draget och går sedan in till Carlsen, som hon har första draget mot, och kopierar Kasparovs drag. Sedan noterar hon Carlsens motdrag och går in till Kasparov och kopierar det. Och så vidare. Oavsett vem som vinner kommer både Carlsen och Kasparov att bli imponerade av Alices skicklighet, men i själva verket har de spelat mot varandra. – På engelska: the chess grandmaster problem. – Läs också om det kinesiska rummet.
[attacker] [ändrad 8 maj 2023]
olovlig avläsning, överföring på distans och användning av trådlösa nycklar för inpassering, upplåsning och identifiering. – Till exempel kan en biltjuv med en reläattack låsa upp en modern bil genom att uppfånga signalen från bilnyckeln (som hänger i ägarens hall och har något slags kontaktlös kommunikation) och direkt överföra den till en mobiltelefon eller annan anordning intill bilen, som då kan låsas upp. Det kan krävas två tjuvar: en utanför ytterdörren, en vid bilen. Dessutom behövs ett speciellt program för direktöverföring av signalerna. Metoden klarar tvåvägskommunikation mellan nyckeln och bilen. (Notera att om tjuven först avläser signalen från nyckeln och sedan går till bilen och försöker låsa upp fungerar det troligen inte, eftersom upplåsningen kräver utväxling av information mellan bil och nyckel – vilket reläattacken hanterar.) Reläattacker vid bilstölder har blivit vanliga under 2018. – På motsvarande sätt kan en obehörig ta sig in på en arbetsplats genom att på något sätt uppfånga signalen från en anställds passerkort och direkt överföra den till en mobiltelefon vid kortläsaren vid arbetsplatsens entré. – Läs också om man‑i‑mitten‑attacker och schackstormästarproblemet. – På engelska: relay attack – se också relä. – (Relä i reläattack kommer av den ursprungliga engelska betydelsen av relay, nämligen stafett eller skicka vidare.)
[attacker] [bilar] [identifiering] [26 september 2018]
ett program som har utvecklats för att testa säkerheten i Windows-system, men som också kan användas för attacker. Det har beskrivits som ”en schweizisk armékniv” för att hitta sårbarheter i Windows. En av funktionerna är att hitta lösenord som Windows tillfälligt sparar okrypterade i arbetsminnet. – Mimikatz skapades 2007 av fransmannen Benjamin Delpy, se hans Twitterkonto (på engelska) och hans blogg (på franska). Koden till Mimikatz finns på GitHub, se denna länk.
[attacker] [sårbarheter] [testning] [ändrad 23 augusti 2018]
- – i logik och psykologi: bedömning som görs delvis med ledning av sådant som är känt sedan tidigare, eller med ledning av sammanhanget. Kallas också för slutledning. – Exempel: dörren är låst, ingen svarar när du ringer på dörrklockan, bilen är borta – inferens / slutledning: ingen är hemma. Det är ingen logiskt nödvändig slutsats, men troligen rätt ändå. – I det dagliga livet gör vi liknande inferenser automatiskt många gånger varje dag. Det blir inte alltid rätt, men oftast. Inom artificiell intelligens används programmerad inferens för att göra slutledningar av kända data. Man talar om inference engines, inferensmaskiner. (Läs också om Cyc.) Det handlar då om statistisk inferens, alltså att dra generella slutsatser utifrån ett urval av data. – Skillnaden mot formellt logiska slutsatser är att formellt logiska slutsatser görs enbart utifrån premisser som är kända och givna i klartext;
- – inferensattack – sätt för angripare att dra slutsatser om hemlig information genom att analysera information som inte är hemlig. Man använder tillgänglig information från en lägre sekretessnivå, eller utan sekretess, för att dra slutsatser om information på en högre sekretessnivå. Det kräver genomtänkta motåtgärder.
– På engelska: inference; inference attack.
[artificiell intelligens] [attacker] [logik] [psykologi] [statistik] [ändrad 7 september 2018]