20TD02S_Informasjonssikkerhet_K02 - itnett/FTD02H-N GitHub Wiki

For å visualisere tematikken innen informasjonssikkerhet ved hjelp av Markdown og GitHub, kan vi bruke diagrammer, tabeller, og kodeblokker. La oss lage en strukturert presentasjon som dekker de viktigste punktene og inkluderer visuelle elementer.

Kapittel 2: Angrepsvektorer og Skadevare

Innholdsfortegnelse

  1. Introduksjon til Angrepsvektorer
  2. Phishing-angrep
  3. Sosial Manipulering
  4. Drive-by-angrep
  5. Falske Nettsider
  6. Deepfake
  7. Direkte Nettverksangrep
  8. Leveransekjedeangrep
  9. Skadelige Eksterne Enheter
  10. Skadevare

1. Introduksjon til Angrepsvektorer

  • Direkte Angrep: SQL-injeksjon, buffer overflow.
  • Leveransekjedeangrep: SolarWinds Orion.
  • Skadelige Programmer fra Internett: Trojanere.
  • Drive-by-Angrep: Kompromitterte nettsider.
  • Falske Nettsider: Phishing-sider.
  • Phishing: Sosial manipulering.
  • Deepfake: Etterligning av stemme eller ansikt.
  • Hacking av IoT-Enheter: Mirai botnet.
  • Innsideangrep: Ansatt stjeler data.
  • Overlastangrep: DDoS-angrep.
  • Ulovlig Sporing og Avlytting: IMSI-fangere.

2. Phishing-angrep

Kategori Beskrivelse
Masse-Phishing Angrep sendt til mange mottakere
Spyd-Phishing Målrettede angrep mot spesifikke personer eller virksomheter
Direktørsvindel Angrep mot høytstående personer
Klone-Phishing Kopiering av legitime meldinger med skadelige endringer

Eksempler og Virkemidler:

  • E-post: Phishing-e-post som ber om sensitive opplysninger.
  • SMS: Phishing-SMS med lenker til falske nettsteder.
  • Sosiale Medier: Meldinger fra falske kontoer som ber om informasjon.

Beskyttelsestiltak:

  • Øke bevissthet og opplæring blant ansatte.
  • Bruke multifaktorautentisering (MFA).
  • Implementere e-postfiltre og sikkerhetsprotokoller.

3. Sosial Manipulering

Ulike Teknikker:

  • Spør Pent: Angriperen ber om informasjon på en høflig måte.
  • Lur Folk til å Gi Deg Tilgang: Utgi seg for å være fra en kjent organisasjon.
  • Falske Adgangskort: Bruk av falske kort for å få tilgang.
  • Stjålne/Falske Kontoer: Utgi seg for å være en venn eller kollega på sosiale medier.

Eksempler:

  • Phishing-E-post: En e-post fra en falsk avsender som ber om sensitiv informasjon.
  • Telefon-Svindel: En oppringning fra noen som utgir seg for å være fra teknisk support og ber om tilgang til datamaskinen din.

4. Drive-by-Angrep

Scenarioer og Mekanismer:

  • Direkte Nedlasting av Skadelig JavaScript: Brukeren besøker en kompromittert nettside som automatisk laster ned og kjører skadelig JavaScript.
  • Videresending til Falsk Nettside: Brukeren blir omdirigert til en falsk nettside som inneholder skadevare.

5. Falske Nettsider

Hvordan de Fungerer:

  • Falske nettsider etterligner ekte nettsteder og lurer brukere til å oppgi sensitiv informasjon.
  • Brukere kan bli villedet til å besøke en falsk nettside gjennom phishing-e-post, falske annonser eller infiserte nettsider.

Beskyttelsestiltak:

  • Ikke klikke på lenker i uventede e-poster eller meldinger.
  • Kontrollere nettadressen og sertifikatet til nettsiden før du oppgir informasjon.

6. Deepfake

Teknologi og Bruksområder:

  • Deepfake bruker dype nevrale nettverk (DNN) for å lage falske video- og lydopptak som ser og høres ekte ut.
  • Teknologien kan brukes til å etterligne en persons stemme eller ansikt i sanntid.

Eksempler på Angrep:

  • Spoofing av Identitet i Online-Møter: En angriper etterligner en direktør under et online-møte og ber en ansatt overføre penger til en konto kontrollert av angriperen.
  • Forfalsking av Biometri: Bruk av deepfake-teknologi for å omgå biometriske sikkerhetssystemer.

7. Direkte Nettverksangrep

Eksempler og Teknikker:

  • SQL-Injeksjon: Angrep som utnytter sårbarheter i SQL-databaser for å få tilgang til sensitive data.
  • XSS (Cross-Site Scripting): Angrep hvor ondsinnet skript injiseres i en nettside.
  • Passordspraying: Automatisk testing av vanlige passord mot mange brukerkontoer.
  • Dataorm: Automatisk spredning av skadevare gjennom datanett og internett.

Beskyttelsestiltak:

  • Implementere sikkerhetsoppdateringer og patcher.
  • Bruke brannmurer og IDS/IPS (Intrusion Detection/Prevention Systems).
  • Utføre regelmessige sikkerhetstester og sårbarhetsvurderinger.

8. Leveransekjedeangrep

Mekanismer og Eksempler:

  • Angripere infiltrerer systemer gjennom en ekstern partner eller leverandør.
  • Eksempel: SolarWinds Orion-angrepet som påvirket tusenvis av organisasjoner globalt.

Beskyttelsestiltak:

  • Gjennomføre grundige sikkerhetsvurderinger av leverandører.
  • Implementere strenge kontraktskrav for sikkerhet.
  • Overvåke leverandører for sikkerhetshendelser kontinuerlig.

9. Skadelige Eksterne Enheter

Eksempler og Virkemidler:

  • USB-enheter som inneholder skadevare eller er konfigurerte som HID-enheter (Human Interface Devices) for å sende skadelige kommandoer.
  • Eksempel: Stuxnet-angrepet brukte USB-enheter til å infisere Irans atomreaktorer.

Beskyttelsestiltak:

  • Unngå å koble ukjente USB-enheter til datamaskiner.
  • Bruke USB-filtre og skannere for å oppdage skadevare.

10. Skadevare

Typer Skadevare:

  • Datavirus: Skadevare som infiserer andre programmer.
  • Trojaner: Skadevare som maskerer seg som legitime programmer.
  • Løsepengevirus: Skadevare som krypterer data og krever løsepenger for dekryptering.
  • Dataorm: Skadevare som sprer seg automatisk gjennom nettverk.
  • Spionvare: Skadevare som spionerer på brukeren.
  • Rootkit: Skadevare som skjuler andre skadevare eller angripere.
  • **Bakd

ør:** Skjult metode for å omgå autentisering og tilgangskontroll.

  • Skadelig JavaScript: Skadevare som utføres automatisk når en bruker besøker en nettside.
  • Makrovirus: Skadelige makroer i Office-dokumenter.
  • Logisk Bombe: Skadevare som utløses når bestemte betingelser er oppfylt.

Eksempler og Mekanismer:

  • Wannacry & NotPetya: Dataormer som forårsaket betydelig skade globalt.
  • Morris-ormen: En av de første dataormene på internett, laget av Robert Morris i 1988.

Ressurser og Kilder for Videre Læring

Offisielle Rapporter:

  1. ENISA Reports

  2. Nasjonal Sikkerhetsmyndighet (NSM)

Akademiske Artikler og Bøker:

  1. Jøsang, A. (2023). Informasjonssikkerhet: Teori og praksis. Universitetsforlaget.
  2. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company.

Nettressurser:

  1. NIST Cybersecurity Framework - NIST
  2. OWASP (Open Web Application Security Project) - OWASP
  3. SANS Institute - SANS

Ved å utforske disse kildene kan man utvikle en dypere forståelse av hvordan informasjonssikkerhet kan implementeres og opprettholdes i ulike kontekster.

Kapittel 2: Angrepsvektorer og Skadevare

Innholdsfortegnelse

  1. Introduksjon til Angrepsvektorer

    • Direkte angrep
    • Leveransekjedeangrep
    • Skadelige programmer fra internett
    • Drive-by-angrep
    • Falske nettsider
    • Phishing
    • Deepfake
    • Hacking av IoT-enheter
    • Innsideangrep
    • Overlastangrep
    • Ulovlig sporing og avlytting
  2. Phishing-angrep

    • Kategorier av phishing-angrep
    • Eksempler og virkemidler
    • Beskyttelsestiltak
  3. Sosial Manipulering

    • Ulike teknikker
    • Eksempler
  4. Drive-by-angrep

    • Scenarioer og mekanismer
    • Eksempelscenario
  5. Falske Nettsider

    • Hvordan de fungerer
    • Beskyttelsestiltak
  6. Deepfake

    • Teknologi og bruksområder
    • Eksempler på angrep
  7. Direkte Nettverksangrep

    • Eksempler og teknikker
    • Beskyttelsestiltak
  8. Leveransekjedeangrep

    • Mekanismer og eksempler
    • Beskyttelsestiltak
  9. Skadelige Eksterne Enheter

    • Eksempler og virkemidler
    • Beskyttelsestiltak
  10. Skadevare

    • Typer skadevare
    • Eksempler og mekanismer

1. Introduksjon til Angrepsvektorer

Direkte Angrep: Direkte angrep utføres mot sårbare systemer og applikasjoner. Eksempel: SQL-injeksjon eller buffer overflow.

Leveransekjedeangrep: Angrep som infiltrerer gjennom en ekstern partner eller leverandør. Eksempel: SolarWinds Orion-angrepet som påvirket tusenvis av organisasjoner globalt.

Skadelige Programmer fra Internett: Programmer som lastes ned fra internett og inneholder skadevare. Eksempel: Trojanere som maskerer seg som legitime programmer.

Drive-by-Angrep: Angrep som infiserer en datamaskin når brukeren besøker en kompromittert nettside, uten at brukeren trenger å klikke på noe.

Falske Nettsider: Nettsider som er laget for å se ut som ekte nettsteder, men som er designet for å stjele sensitiv informasjon som brukernavn og passord.

Phishing: Sosial manipulering for å lure ofre til å gi fra seg sensitiv informasjon. Eksempel: Phishing-e-post som lurer mottakeren til å klikke på en skadelig lenke.

Deepfake: Bruk av maskinlæring for å lage falske video- og lydopptak som ser og høres ekte ut. Eksempel: Angriper som etterligner en direktørs stemme for å overføre penger.

Hacking av IoT-Enheter: Angrep på sårbare IoT-enheter som ikke er oppdatert eller sikret. Eksempel: Mirai botnet som utnyttet IoT-enheter for DDoS-angrep.

Innsideangrep: Angrep utført av ansatte eller personer med autorisert tilgang til systemer. Eksempel: Ansatt som stjeler sensitive data.

Overlastangrep: DDoS-angrep som overbelaster en tjeneste med falsk trafikk. Eksempel: Mirai botnet brukt til å angripe Dyn DNS, som førte til at store deler av internett i USA ble utilgjengelig.

Ulovlig Sporing og Avlytting: Bruk av teknologi for å spore eller avlytte kommunikasjon. Eksempel: IMSI-fangere brukt til å spore mobiltelefoner.

2. Phishing-Angrep

Kategorier av Phishing-Angrep:

  • Masse-Phishing: Angrep som sendes til et stort antall mottakere.
  • Spyd-Phishing: Målrettede angrep mot spesifikke personer eller virksomheter.
  • Direktørsvindel (Whaling): Angrep rettet mot høytstående personer i en organisasjon.
  • Klone-Phishing: Kopiering av legitime meldinger hvor lenker/vedlegg er erstattet med skadelige versjoner.

Eksempler og Virkemidler:

  • E-post: Phishing-e-post som ber om sensitive opplysninger.
  • SMS: Phishing-SMS med lenker til falske nettsteder.
  • Sosiale Medier: Meldinger fra falske kontoer som ber om informasjon.

Beskyttelsestiltak:

  • Øke bevissthet og opplæring blant ansatte.
  • Bruke multifaktorautentisering (MFA).
  • Implementere e-postfiltre og sikkerhetsprotokoller.

3. Sosial Manipulering

Ulike Teknikker:

  • Spør Pent: Angriperen ber om informasjon på en høflig måte.
  • Lur Folk til å Gi Deg Tilgang: Angriperen utgir seg for å være fra en kjent organisasjon (f.eks. "Hi, I'm calling from Microsoft").
  • Falske Adgangskort: Bruk av falske kort for å få tilgang til bygninger.
  • Stjålne/Falske Kontoer: Angriperen utgir seg for å være en venn eller kollega på sosiale medier.

Eksempler:

  • Phishing-E-post: En e-post fra en falsk avsender som ber om sensitiv informasjon.
  • Telefon-Svindel: En oppringning fra noen som utgir seg for å være fra teknisk support og ber om tilgang til datamaskinen din.

4. Drive-by-Angrep

Scenarioer og Mekanismer:

  • Direkte Nedlasting av Skadelig JavaScript: Brukeren besøker en kompromittert nettside som automatisk laster ned og kjører skadelig JavaScript.
  • Videresending til Falsk Nettside: Brukeren blir omdirigert til en falsk nettside som inneholder skadevare.

Eksempelscenario:

  1. Angriperen injiserer skadelig skript i en nettside.
  2. Offeret besøker nettsiden.
  3. Skadeskript sendes til nettleseren.
  4. Nettleseren stjeler og sender sensitive data til angriperen.

5. Falske Nettsider

Hvordan de Fungerer:

  • Falske nettsider er laget for å etterligne ekte nettsteder og lure brukere til å oppgi sensitiv informasjon.
  • Brukere kan bli villedet til å besøke en falsk nettside gjennom phishing-e-post, falske annonser eller infiserte nettsider.

Beskyttelsestiltak:

  • Ikke klikke på lenker i uventede e-poster eller meldinger.
  • Kontrollere nettadressen og sertifikatet til nettsiden før du oppgir informasjon.

6. Deepfake

Teknologi og Bruksområder:

  • Deepfake bruker dype nevrale nettverk (DNN) for å lage falske video- og lydopptak som ser og høres ekte ut.
  • Teknologien kan brukes til å etterligne en persons stemme eller ansikt i sanntid.

Eksempler på Angrep:

  • Spoofing av Identitet i Online-Møter: En angriper etterligner en direktør under et online-møte og ber en ansatt overføre penger til en konto kontrollert av angriperen.
  • Forfalsking av Biometri: Bruk av deepfake-teknologi for å omgå biometriske sikkerhetssystemer.

7. Direkte Nettverksangrep

Eksempler og Teknikker:

  • SQL-Injeksjon: Angrep som utnytter sårbarheter i SQL-databaser for å få tilgang til sensitive data.
  • XSS (Cross-Site Scripting): Angrep hvor ondsinnet skript injiseres i en nettside.
  • Passordspraying: Automatisk testing av vanlige passord mot mange brukerkontoer.
  • Dataorm: Automatisk spredning av skadevare gjennom datanett og internett.

Beskyttelsestiltak:

  • Implementere sikkerhetsoppdateringer og patcher.
  • Bruke brannmurer og IDS/IPS (Intrusion Detection/Prevention Systems).
  • Utføre regelmessige sikkerhetstester og sårbarhetsvurderinger.

8. Leveransekjedeangrep

Mekanismer og Eksempler:

  • Angripere infiltrerer systemer gjennom en ekstern partner eller leverandør.
  • Eksempel: SolarWinds Orion-angrepet som påvirket tusenvis av organisasjoner globalt.

Beskyttelsestiltak:

  • Gjennomføre grundige sikkerhetsvurderinger av leverandører.
  • Implementere strenge kontraktskrav for sikkerhet.
  • Over

våke leverandører for sikkerhetshendelser kontinuerlig.

9. Skadelige Eksterne Enheter

Eksempler og Virkemidler:

  • USB-enheter som inneholder skadevare eller er konfigurerte som HID-enheter (Human Interface Devices) for å sende skadelige kommandoer.
  • Eksempel: Stuxnet-angrepet brukte USB-enheter til å infisere Irans atomreaktorer.

Beskyttelsestiltak:

  • Unngå å koble ukjente USB-enheter til datamaskiner.
  • Bruke USB-filtre og skannere for å oppdage skadevare.

10. Skadevare

Typer Skadevare:

  • Datavirus: Skadevare som infiserer andre programmer.
  • Trojaner: Skadevare som maskerer seg som legitime programmer.
  • Løsepengevirus: Skadevare som krypterer data og krever løsepenger for dekryptering.
  • Dataorm: Skadevare som sprer seg automatisk gjennom nettverk.
  • Spionvare: Skadevare som spionerer på brukeren.
  • Rootkit: Skadevare som skjuler andre skadevare eller angripere.
  • Bakdør: Skjult metode for å omgå autentisering og tilgangskontroll.
  • Skadelig JavaScript: Skadevare som utføres automatisk når en bruker besøker en nettside.
  • Makrovirus: Skadelige makroer i Office-dokumenter.
  • Logisk Bombe: Skadevare som utløses når bestemte betingelser er oppfylt.

Eksempler og Mekanismer:

  • Wannacry & NotPetya: Dataormer som forårsaket betydelig skade globalt.
  • Morris-ormen: En av de første dataormene på internett, laget av Robert Morris i 1988.

Ressurser og Kilder for Videre Læring

For å holde seg oppdatert på de siste trender og beste praksis innen informasjonssikkerhet, anbefales det å følge med på følgende kilder:

Offisielle Rapporter:

  1. ENISA Reports

  2. Nasjonal Sikkerhetsmyndighet (NSM)

Akademiske Artikler og Bøker:

  1. Jøsang, A. (2023). Informasjonssikkerhet: Teori og praksis. Universitetsforlaget.
  2. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company.

Nettressurser:

  1. NIST Cybersecurity Framework - NIST
  2. OWASP (Open Web Application Security Project) - OWASP
  3. SANS Institute - SANS

Ved å utforske disse kildene kan man utvikle en dypere forståelse av hvordan informasjonssikkerhet kan implementeres og opprettholdes i ulike kontekster.

Kapittel 2: Angrepsvektorer og Skadevare

Oppgaver

Oppgave 1: Angrepsvektorer

  1. Hva er den vanligste angrepsvektoren for cyberangrep?

    • Den vanligste angrepsvektoren er phishing, som bruker sosial manipulering for å lure ofre til å oppgi sensitiv informasjon eller installere skadevare. Ifølge ENISA (2023), har phishing vært den dominerende angrepsvektoren de siste årene.
  2. Hvordan kan deepfake-stemme og video brukes i cyberangrep?

    • Deepfake-teknologi kan brukes til å etterligne en persons stemme eller utseende, noe som kan brukes til å overbevise ansatte til å utføre uautoriserte handlinger, som å overføre penger eller gi tilgang til sensitive systemer.
  3. Hvordan kan USB-enheter brukes for å angripe en datamaskin?

    • USB-enheter kan konfigureres som HID-enheter (Human Interface Devices), som lurer datamaskinen til å tro at de er tastaturer, og kan sende skadelige kommandoer. Eksempel: Stuxnet-angrepet brukte USB-enheter til å infisere Irans atomreaktorer (NSM, 2023).

Oppgave 2: Leveransekjedeangrep

  1. Forklar hva som menes med leveransekjedesårbarheter.

    • Leveransekjedesårbarheter refererer til sikkerhetssvakheter i en organisasjons leverandørnettverk som kan utnyttes av angripere for å infiltrere organisasjonen via tredjeparter.
  2. Beskriv eksempler på leveransekjedeangrep som har skjedd i de siste årene.

    • SolarWinds Orion-angrepet: Angripere installerte en bakdør i programvaren, som påvirket 18,000 organisasjoner globalt (ENISA, 2023).
    • Kaseya VSA-angrepet: Løsepengevirus infiserte tusenvis av organisasjoner via en sårbarhet i Kaseya VSA-programvaren (NSM, 2023).
  3. Hvilke tiltak kan en virksomhet benytte for å redusere leveransekjederisiko (Cyber Supply Chain Risk Management, C-SCRM)?

    • Gjennomføre grundige sikkerhetsvurderinger av leverandører.
    • Implementere strenge kontraktskrav for sikkerhet.
    • Overvåke leverandører for sikkerhetshendelser kontinuerlig.

Oppgave 3: Bottnett

  1. Hva er et bottnett?

    • Et bottnett er et nettverk av infiserte datamaskiner som fjernstyres av en angriper for å utføre ondsinnede aktiviteter som DDoS-angrep.
  2. Hva er et DDoS, og hvordan kan et bottnett brukes til å gjøre et DDoS-angrep?

    • Et DDoS-angrep (Distributed Denial of Service) er når et nettverk av infiserte datamaskiner overvelder en tjeneste med falsk trafikk, slik at tjenesten blir utilgjengelig for legitime brukere. Bottnett som Mirai kan brukes til å utføre slike angrep ved å koordinere millioner av infiserte enheter (ENISA, 2023).
  3. Beskriv kort Mirai og hvordan dette angrepet ble utført.

    • Mirai er en skadevare som infiserer IoT-enheter og danner et bottnett for å utføre DDoS-angrep. Mirai ble brukt til å angripe Dyn DNS i 2016, som førte til at store deler av internett i USA ble utilgjengelig (ENISA, 2023).

Oppgave 4: XSS

  1. Hva et XSS-angrep?

    • XSS (Cross-Site Scripting) er et angrep hvor ondsinnet skript injiseres i en nettside, som deretter kjøres i nettleseren til brukere som besøker siden.
  2. Hvordan kan XSS-angrepet beskrevet ovenfor vært gjennomført?

    • Angriperen kan ha injisert ondsinnet skript i et innlegg eller en kommentar på FAGSNAKK-plattformen, som deretter utføres når andre brukere besøker siden, og fører til at bilder lastes opp automatisk uten brukerens viten.
  3. Hvordan kunne angrepet på FAGSNAKK ha vært forhindret?

    • Ved å implementere inputvalidering og escaping av brukerinnput, samt Content Security Policy (CSP) for å hindre kjøring av uautoriserte skript.

Ressurser og Kilder

For å holde seg oppdatert på de siste trender og beste praksis innen informasjonssikkerhet, anbefales det å følge med på følgende kilder:

Offisielle Rapporter

  1. ENISA Reports

  2. Nasjonal Sikkerhetsmyndighet (NSM)

Akademiske Artikler og Bøker

  1. Jøsang, A. (2023). Informasjonssikkerhet: Teori og praksis. Universitetsforlaget.
  2. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company.

Nettressurser

  1. NIST Cybersecurity Framework - NIST
  2. OWASP (Open Web Application Security Project) - OWASP
  3. SANS Institute - SANS

Disse ressursene og rapportene gir en omfattende forståelse av informasjonssikkerhet, og dekker alt fra tekniske detaljer om angrepsvektorer til strategiske tiltak for å beskytte organisasjoner mot cybertrusler.