utmattningsattack

(fatigue attack) – attack där angriparen bombarderar offret med önskemål om inloggning på ett visst konto.  – Angriparen, som utger sig för att vara ”säkerhetsavdelningen” eller något liknande, har samtidigt inloggningssidan för samma konto öppen, och om offret ger med sig och till sist loggar in blir angriparen insläppt på kontot. Utmattningsattacker används ofta för att angriparen ska komma förbi flerfaktorsautentisering. Man talar på engelska om MFA fatigue (MFA‑utmattning). – Tanken är förstås att offret ska bli så trött på störtfloden av önskemål om inloggning att hen till sist loggar in bara för att slippa dem. 

[attacker] [ändrad 10 oktober 2022]

CryptoPunk

CryptoPunk-bild
En av 10 000.

ett slags digitala bilder som säljs som icke‑fungibla objekt (NFT). – Det finns 10 000 CryptoPunk-bilder på 24×24 pixel som alla är olika och som har genererats slumpmässigt. De föreställer ansikten och åtföljs av ett slags äkthetsintyg genom blockkedjor i Ethereum‑systemet. Så även om det är enkelt att kopiera en CryptoPunk-bild så framgår det ändå att kopian inte är ett original, eftersom blockkedjan inte kan kopieras. – CryptoPunks lanserades 2017 av det kanadensiska företaget Larva Labs (larvalabs.com) och har blivit eftertraktade samlingsobjekt som säljs för höga belopp. – 2022 sålde Larva Labs CryptoPunk-systemet till Yuga Labs (yuga.com), företaget bakom Bored apes.

[blockkedjor] [konst och litteratur] [11 augusti 2022]

big game hunting

storviltjaktgisslanattack som riktar sig mot storföretag. – Uträkningen bakom storviltjakt är att storföretag har råd att betala stora lösensummor. Storviltjakt förbereds vanligen grundligt i flera månader för att angriparen ska hitta lämpliga sårbarheter och kunna installera skadeprogram på sätt som gör dem svåra att upptäcka. – Jämför med spear phishing.

[gisslanattacker] [24 juli 2022]

lockdown mode

    1. – nedstängt läge, nedstängningsläge – i mobiltelefoner och datorer – inställning som blockerar vanliga bärare av attacker. – I nedstängt läge blockeras sådant som:

    – I nedstängt läge kan inga inställningar ändras, och om en mobiltelefon är ansluten till en dator med kabel kan ingen information överföras. Apple tillkännagav i juli 2022 att möjlighet att aktivera lockdown mode ska införas på iOS version 16, iPadOS version 16 och macOS Ventura. (Se apple.com/newsroom….) – Apple skriver att lockdown mode är en extrem skyddsåtgärd avsedd för personer som har särskild anledning att frukta attacker;

  1. låst läge – på Android-telefoner: inställning som gör att en låst telefon kan låsas upp bara med PIN, lösenord eller mönster (grafiskt lösenord). Det går då inte att låsa upp telefonen med ansiktsigenkänning eller fingeravtryck.
  2. – under covid‑19‑pandemin (och i liknande sammanhang) betydde lockdown nedstängning – det vill säga att människorna skulle hålla sig hemma, jobba hemifrån och bara gå ut om det var nödvändigt, till exempel för att köpa mat.

[it-säkerhet] [ändrad 16 mars 2023]

purging

data purging – datarensning, datautrensning – systematiskt borttagande av inaktuella och temporära filer från ett it-system. – Syftet är dels att frigöra lagringsutrymme, dels att förhindra att föråldrade data av misstag används i beräkningar. – Föråldrade data, till exempel uppgifter om före detta anställda, kan också, om obehöriga kommer åt dem, vara användbara i attacker, och bör därför rensas ut.

[data] [it-säkerhet] [11 juni 2022]

C-SCRM

Cybersecurity supply chain risk management – cyberriskhantering för leveranskedjan. – C-SCRM är en systematisk process för att upptäcka, stoppa och reducera risker som kan nå en organisation genom dess leveranskedja. Skadeprogram av olika slag, som trojanska hästar och gisslanprogram, kan ju nå en organisation från andra organisationer som den samarbetar med, till exempel underleverantörer eller it‑tjänstleverantörer. Ofta utgår man från att kommunikation från organisationer i leveranskedjan är säkra, men det behöver inte alltid vara fallet. Allt fler attacker använder strategin att gå genom leveranskedjor – en framgångsrik attack mot ett företag kan då sprida sig till flera.

[förkortningar på C] [riskhantering] [6 juni 2022]

indirekt underskrift

(remote signing)e‑underskrift som utförs av en tjänst på uppdrag av en person. – Personen autentiserar sig mot tjänsten med e-legitimation. Tjänsten förser sedan det dokument som ska skrivas under med personens e-underskrift. Fördelen med att göra så är att man kan få en e‑underskrift gjord från valfri enhet – dator, surfplatta, telefon – förutsatt att den kan hantera e‑legitimation. Tjänsten har också möjlighet att anpassa e‑underskriften till mottagarens system. – Läs mer i denna broschyr från e‑Sam, särskilt punkt 4.11. – Läs också denna debattartikel från 2022 i Computer Sweden

[identifiering] [juridik] [3 juni 2022]