20TD02S DS Cybersikkerhet 4 - itnett/FTD02H-N GitHub Wiki

Angreps- og forsvarsmetoder innen IT-sikkerhet er to sider av samme mynt. For å beskytte seg effektivt mot cybertrusler, er det avgjørende å forstå hvordan angrep fungerer og hvordan man kan forsvare seg mot dem. La oss utforske både angreps- og forsvarsmetoder i detalj.


Angrepsmetoder

Angrepsmetoder er teknikker og verktøy som brukes av trusselaktører for å utnytte sårbarheter i systemer, nettverk eller mennesker. Her er noen av de vanligste:

1. Phishing

  • Hva det er: Forsøk på å lure brukere til å avsløre sensitiv informasjon (f.eks. passord, kredittkortnummer).
  • Metoder:
    • E-post som later til å komme fra en pålitelig kilde.
    • Falske nettsider som imiterer legitime tjenester.
  • Eksempel: En bruker mottar en e-post som later til å være fra banken deres, med en lenke til en falsk innloggingsside.

2. Malware

  • Hva det er: Skadelig programvare designet for å skade eller utnytte systemer.
  • Typer:
    • Virus: Sprer seg ved å infisere andre filer.
    • Ransomware: Krypterer data og krever løsepenger.
    • Spyware: Overvåker brukerens aktiviteter uten deres viten.
  • Eksempel: En bruker laster ned en infisert vedlegg fra en e-post, som installerer ransomware på systemet.

3. DDoS-angrep (Distributed Denial of Service)

  • Hva det er: Overbelastning av en tjeneste eller et nettverk for å gjøre det utilgjengelig.
  • Metoder:
    • Bruk av botnett for å sende store mengder trafikk til målet.
  • Eksempel: En nettbutikk blir rammet av et DDoS-angrep under en stor kampanje, noe som fører til nedetid og tap av inntekter.

4. Man-in-the-Middle (MitM)

  • Hva det er: Avlytting eller manipulasjon av kommunikasjon mellom to parter.
  • Metoder:
    • Bruk av falske Wi-Fi-nettverk for å fange opp data.
    • DNS-spoofing for å omdirigere trafikk til falske nettsider.
  • Eksempel: En hacker fanger opp innloggingsinformasjon ved å lure en bruker til å koble seg til et falskt Wi-Fi-nettverk.

5. SQL-injeksjon

  • Hva det er: Utnyttelse av sårbarheter i databaser for å få tilgang til eller manipulere data.
  • Metoder:
    • Injektion av skadelig SQL-kode via skjemafelter på nettsider.
  • Eksempel: En hacker bruker et søkefelt på en nettside til å få tilgang til brukerdata i databasen.

6. Zero-day-exploits

  • Hva det er: Utnyttelse av sårbarheter som ikke er kjent for programvareleverandøren.
  • Metoder:
    • Bruk av eksploits før sårbarheten er patchet.
  • Eksempel: En hacker bruker en ukjent sårbarhet i en populær nettleser for å installere malware.

Forsvarsmetoder

Forsvarsmetoder er tiltak og teknikker som brukes for å beskytte systemer, nettverk og data mot angrep. Her er noen av de viktigste:

1. Kryptering

  • Hva det er: Sikring av data ved å gjøre dem uleselige for uautoriserte parter.
  • Metoder:
    • Symmetrisk kryptering: Bruk av samme nøkkel for kryptering og dekryptering (f.eks. AES).
    • Asymmetrisk kryptering: Bruk av offentlige og private nøkler (f.eks. RSA).
  • Eksempel: Kryptering av sensitive data under overføring (f.eks. via HTTPS).

2. Tilgangskontroll

  • Hva det er: Begrense tilgangen til ressurser basert på brukerens rolle og rettigheter.
  • Metoder:
    • Rollebasert tilgangskontroll (RBAC): Tildeler tilgang basert på brukerens rolle.
    • Prinsippet om minst privilegium: Brukere får kun tilgang til det de trenger for å utføre jobben sin.
  • Eksempel: En ansatt i regnskapsavdelingen har kun tilgang til finansielle systemer.

3. Brannmurer (Firewalls)

  • Hva det er: Systemer som overvåker og kontrollerer innkommende og utgående nettverkstrafikk.
  • Metoder:
    • Stateless firewalls: Filtrerer trafikk basert på forhåndsdefinerte regler.
    • Stateful firewalls: Tar hensyn til tilstanden til nettverkstilkoblinger.
  • Eksempel: En brannmur blokkerer trafikk fra mistenkelige IP-adresser.

4. Intrusion Detection and Prevention Systems (IDPS)

  • Hva det er: Systemer som oppdager og forhindrer inntrengingsforsøk.
  • Metoder:
    • Signature-based detection: Identifiserer kjente angrepsmønstre.
    • Anomaly-based detection: Oppdager avvik fra normal atferd.
  • Eksempel: Et IDPS varsler om et forsøk på SQL-injeksjon og blokkerer trafikken.

5. Regelmessig oppdatering og patching

  • Hva det er: Sikre at systemer og programvare er oppdatert med de siste sikkerhetsrettelsene.
  • Metoder:
    • Automatiske oppdateringer for operativsystemer og programvare.
  • Eksempel: En organisasjon implementerer en patch management-prosess for å raskt installere sikkerhetsoppdateringer.

6. Sikkerhetskopiering og gjenoppretting

  • Hva det er: Lagring av kopier av data for å kunne gjenopprette dem etter en hendelse.
  • Metoder:
    • Regelmessige sikkerhetskopier til eksterne lagringsmedium.
    • Testing av gjenopprettingsprosesser for å sikre at de fungerer.
  • Eksempel: En organisasjon gjenoppretter data etter et ransomware-angrep fra en sikkerhetskopi.

7. Brukeropplæring og bevisstgjøring

  • Hva det er: Trene brukere til å gjenkjenne og unngå trusler som phishing.
  • Metoder:
    • Simulerte phishing-angrep for å teste brukernes oppmerksomhet.
    • Regelmessige kurs om sikkerhetspraksis.
  • Eksempel: En ansatt gjenkjenner en phishing-e-post og rapporterer den til IT-avdelingen.

8. Multi-Factor Authentication (MFA)

  • Hva det er: Kreve flere former for bekreftelse for å autentisere en bruker.
  • Metoder:
    • Kombinasjon av noe brukeren vet (passord), noe de har (telefon) og noe de er (fingeravtrykk).
  • Eksempel: En bruker må oppgi et engangskode i tillegg til passordet for å logge inn.

Oppsummering

For å bekjempe cybertrusler er det avgjørende å forstå både angreps- og forsvarsmetoder. Ved å kjenne til angrepsvektorer som phishing, malware og DDoS, kan organisasjoner implementere effektive forsvarstiltak som kryptering, tilgangskontroll og brukeropplæring. En proaktiv tilnærming, med regelmessig oppdatering og testing, er nøkkelen til å opprettholde en sterk sikkerhetsposisjon.