cyberattack

(cyber attack) – allmän beteckning på attacker på it-system. Det kan gälla dataintrång, olika former av sabotage eller att utnyttja it-systemet för att angripa tredje part (se botnät). – Förleden cyber har ingen särskild betydelse, förutom att det handlar om it, men den används ofta när det gäller krig och terrorism. Därför förekommer ordet cyberattack ofta när man misstänker att det inte är vanliga hackare som ligger bakom.

uttrång

(extrusion, data extrusion) – otillåten överföring av data från behörig till obehörig. Alltså när någon som har tillgång till information som ska hållas hemlig överför informationen till utomstående – utsmussling av data. Ordet uttrång är bildat som motsatsord till intrång på samma sätt som engelska extrusion är motsatsord till intrusion. (Extrusion används sedan länge i andra betydelser.)

regnbågstabell

(rainbow table) – tabell som underlättar knäckning av krypterade lösenord. (Se lösenordshash.) Används för dataintrång. En komplett lista över alla tänkbara lösenord och motsvarande lösenordshashar skulle bli orimligt stor, och en regnbågstabell är en lösning på det problemet. En regnbågstabell innehåller bara en bråkdel av alla tänkbara lösenord med motsvarande lösenordshash, men den innehåller tillräckligt med information för att även andra lösenord ska kunna knäckas snabbt. – Mer ingående förklaring finns i Wikipedia.

låst vägval

(enforced path) – teknik som hindrar anställda som kommunicerar via internet från att använda andra vägar (från router till router) än den som företaget föreskriver. Normalt fungerar ju internet så att varje meddelande finner sin egen väg till målet, och vägen kan variera från gång till gång. Men för att försvåra dataintrång och andra slags sabotage kan man alltså låsa vägvalet.

lfm

log file monitor – datasäkerhet: program som övervakar filerna över inloggningar och inloggningsförsök. Programmet letar efter typiska mönster som tyder på att någon försöker göra intrång i systemet.

fuzzing

  1. – även fuzz testing – metod för test av program: man matar in slumpmässigt framtagna data (”fuzz” eller ”en fuzzer”) i programmet och ser vad som händer. Oftast händer ingenting, och de fel som uppstår är ofta triviala. Därför brukar fuzz testing kombineras med målinriktad sökning efter fel;
  2. – metod för dataintrång: angriparen skickar lätt felaktiga anrop till datorn som ska angripas. Anropen är tillräckligt korrekta för att datorn ska bearbeta dem, men de innehåller avsiktliga fel som kan få datorn att krångla eller krascha.

– Se också fuzzy.

Towelroot

ett program för att roota Android*-tele­foner. Det kan också an­vändas för data­intrång. – Towel­root ut­nyttjar en sår­bar­het (se också exploit) i Android för att ge an­vänd­aren fulla rättig­heter som ad­mi­nis­tra­tör av sin telefon. Det fungerar också på annan ut­rust­ning som har Android. Så långt utgör Towel­root inget större problem så länge an­vänd­aren vet vad hon gör. Pro­blem uppstår ifall någon lyckas in­stal­lera Towel­root på andra an­vänd­ares tele­foner. Den personen kan då ta kommandot över de tele­fonerna och installera oönskade program. – Towel­root blev känt 2014. De företag som säljer tele­foner med Android har skickat ut rättelser (patchar) som gör Towel­root blir oan­vänd­bart. Men efter­som många le­ve­ran­törer är lång­samma med rättelser, särskilt till äldre modeller, finns det troligen många sårbara telefoner kvar.

Cybersecurity information sharing act

Cisa – amerikansk lag som ger företag och or­ga­ni­sa­tioner rätt att över­föra in­for­ma­tion om sina kunder till myn­dig­het­erna. Detta mo­ti­ve­ras med att man på detta sätt ska kunna före­bygga och bekämpa data­intrång och andra hot mot it-säker­heten. Företag som upp­täcker sådana hot ska kunna be myn­dig­heter om hjälp. Men lagen har mötts av hård kritik efter­som den hotar an­vänd­arnas integritet. Lagen kring­går kravet på att sådan in­for­ma­tion bara får lämnas ut efter dom­stols­beslut. – Cisa röstades igenom i oktober 2015.

kanariefågel

(canary) – enkelt larm för data­intrång. – Man in­tal­le­rar i sitt it-system något som ingen be­hörig an­vändare kommer att an­vända. Det kan vara dokument, webb­sidor eller länkar som är oåt­kom­liga eller ir­re­le­vanta. De är riggade så att om någon ändå öppnar dem eller klickar på dem så slås larm. Man utgår ifrån att det måste vara in­kräktare som har rört ”kanarie­fåglarna”. Det är ett enkelt och billigt bidrag till it-säker­heten. – Ordet: Syftar på de kanarie­fåglar som förr an­vändes som larm för gas i gruvor. Om en fågel plötsligt dog be­rodde det troligen på att giftig gas spreds i gruvan.

kompromettera

(compromise) – i it-säkerhet: begå intrång i ett it-system så att det sedan inte längre kan anses säkert. Ägaren vet då, eller kan åtminstone inte utesluta, att infor­ma­tion har ändrats, att skydds­­åtgärder har satts ur spel eller att systemets funktion har skadats. (Ob­­ser­vera att engelska compro­mise också kan betyda ’kom­pro­missa’.)