cybersikkerhetsmyter - itnett/FTD02H-N GitHub Wiki

Selvfølgelig! Jeg kan lage spørsmål som er mindre ledende og mer åpne, noe som krever at deltakerne tenker mer kritisk og bruker sin kunnskap til å matche hendelsene med riktig begrep. Her er en justert versjon:

Cybersikkerhet Bingo: Myter og Misforståelser

Bingo Brett

B I N G O
Equifax Data Breach Sony PlayStation Network Target Data Breach Yahoo Data Breach Heartbleed Bug
Mirai Botnet NotPetya Attack Marriott Data Breach WannaCry Ransomware Colonial Pipeline
Capital One Breach TJX Breach Uber Data Breach Anthem Breach Adobe Data Breach
LinkedIn Data Breach JPMorgan Chase Experian Data Breach Ashley Madison Hack Office of Personnel Management (OPM)
RSA Breach eBay Data Breach Slack Data Breach Under Armour Breach MyFitnessPal Data Breach

Ark for Oppleser

  1. Et kredittvurderingsbyrå ble hacket på grunn av en uoppdatert programvare, noe som førte til tap av personopplysninger for millioner av mennesker.

    • Riktig svar: Equifax Data Breach
    • Feil svar: Yahoo Data Breach, Experian Data Breach
  2. En stor nettverkstjeneste for videospill ble stengt ned i flere dager etter et angrep som utnyttet både DDoS og sikkerhetssårbarheter.

    • Riktig svar: Sony PlayStation Network
    • Feil svar: Colonial Pipeline, TJX Breach
  3. En stor detaljhandel opplevde et datainnbrudd via en tredjepartsleverandør, noe som resulterte i kompromittering av millioner av betalingskort.

    • Riktig svar: Target Data Breach
    • Feil svar: Capital One Breach, Uber Data Breach
  4. Et av de største bruddene på Internett-historien hvor over 3 milliarder kontoer ble kompromittert på grunn av en uoppdaget sårbarhet.

    • Riktig svar: Yahoo Data Breach
    • Feil svar: LinkedIn Data Breach, Adobe Data Breach
  5. En kritisk sårbarhet i OpenSSL som kompromitterte krypterte data og gikk uoppdaget i to år.

    • Riktig svar: Heartbleed Bug
    • Feil svar: NotPetya Attack, Mirai Botnet
  6. IoT-enheter med fabrikkpassord ble kompromittert og brukt til et massivt DDoS-angrep, noe som resulterte i store tjenesteavbrudd.

    • Riktig svar: Mirai Botnet
    • Feil svar: WannaCry Ransomware, Slack Data Breach
  7. Et globalt cyberangrep som spredte seg raskt og forårsaket store økonomiske tap på grunn av en malware som utnyttet et kjent sikkerhetshull.

    • Riktig svar: NotPetya Attack
    • Feil svar: Ransomware, RSA Breach
  8. Data fra over 500 millioner gjester ble kompromittert over en periode på fire år på grunn av en uoppdaget sårbarhet.

    • Riktig svar: Marriott Data Breach
    • Feil svar: Anthem Breach, Experian Data Breach
  9. En ransomware som spredte seg globalt og utnyttet en sårbarhet i eldre Windows-systemer, og forårsaket store økonomiske tap.

    • Riktig svar: WannaCry Ransomware
    • Feil svar: NotPetya Attack, Mirai Botnet
  10. Et ransomware-angrep som forstyrret drivstoffleveranser i USA, noe som resulterte i store økonomiske kostnader og løsepenger.

    • Riktig svar: Colonial Pipeline
    • Feil svar: Sony PlayStation Network, WannaCry Ransomware
  11. Personlige opplysninger fra over 100 millioner kunder ble stjålet på grunn av en feilkonfigurert brannmur i en skytjeneste.

    • Riktig svar: Capital One Breach
    • Feil svar: Adobe Data Breach, LinkedIn Data Breach
  12. En sikkerhetsbrudd hvor 45,7 millioner betalingskort ble kompromittert på grunn av svak trådløs sikkerhet.

    • Riktig svar: TJX Breach
    • Feil svar: Target Data Breach, Uber Data Breach
  13. Data fra 57 millioner brukere ble stjålet, og selskapet betalte løsepenger for å skjule bruddet.

    • Riktig svar: Uber Data Breach
    • Feil svar: Equifax Data Breach, Yahoo Data Breach
  14. En sikkerhetsbrudd som resulterte i at 78,8 millioner helseregistre ble stjålet på grunn av et sofistikert phishing-angrep.

    • Riktig svar: Anthem Breach
    • Feil svar: Experian Data Breach, TJX Breach
  15. 153 millioner brukerkontoer ble kompromittert på grunn av svak kryptering i et programvareselskap.

    • Riktig svar: Adobe Data Breach
    • Feil svar: Yahoo Data Breach, Capital One Breach
  16. Data fra 117 millioner brukere av et sosialt nettverk ble stjålet på grunn av svak passordsikkerhet.

    • Riktig svar: LinkedIn Data Breach
    • Feil svar: MyFitnessPal Data Breach, Experian Data Breach
  17. Data fra 76 millioner husholdninger og 7 millioner småbedrifter ble kompromittert på grunn av sikkerhetshull i servere.

    • Riktig svar: JPMorgan Chase
    • Feil svar: Target Data Breach, Adobe Data Breach
  18. 15 millioner T-Mobile kunders data ble stjålet fra en kredittvurderingsbyrå på grunn av sosial manipulering.

    • Riktig svar: Experian Data Breach
    • Feil svar: Anthem Breach, LinkedIn Data Breach
  19. 32 millioner brukerkontoer ble kompromittert på et nisje-nettsted, og dataene ble offentliggjort.

    • Riktig svar: Ashley Madison Hack
    • Feil svar: Slack Data Breach, MyFitnessPal Data Breach
  20. Data fra 21,5 millioner føderale ansatte ble stjålet på grunn av svak tilgangskontroll i en statlig organisasjon.

    • Riktig svar: Office of Personnel Management (OPM)
    • Feil svar: TJX Breach, Yahoo Data Breach
  21. Data ble stjålet fra en sikkerhetsselskap som ble brukt til å etterligne autentiseringstokener.

    • Riktig svar: RSA Breach
    • Feil svar: Capital One Breach, NotPetya Attack
  22. 145 millioner brukerkontoer ble kompromittert på grunn av utilstrekkelig kryptering på en stor e-handelsplattform.

    • Riktig svar: eBay Data Breach
    • Feil svar: LinkedIn Data Breach, Adobe Data Breach
  23. Data fra brukere av et populært kommunikasjonsverktøy ble kompromittert på grunn av utilstrekkelig tilgangskontroll.

    • Riktig svar: Slack Data Breach
    • Feil svar: MyFitnessPal Data Breach, Mirai Botnet
  24. 150 millioner brukerkontoer fra en helse- og treningsapp ble kompromittert på grunn av svak passordsikkerhet.

    • Riktig svar: Under Armour Breach
    • Feil svar: Yahoo Data Breach, LinkedIn Data Breach
  25. 150 millioner brukerkontoer ble kompromittert i en treningsapp på grunn av svak passordsikkerhet.

    • Riktig svar: MyFitnessPal Data Breach
    • Feil svar: Under Armour Breach, Adobe Data Breach

Slik spiller du:

  1. Distribuer bingobrettet til deltakerne.
  2. Les opp en hendelse fra oppleserarket og gi detaljer om varighet, kostnad og årsak.
  3. Markér rutene på bingobrettet når deltakerne hører en hendelse de har på brettet.
  4. Den første som får en rad (horisontalt, vertikalt eller diagonalt) roper "Bingo!" og vinner spillet.

Denne versjonen av bingo-spillet krever mer kritisk tenkning fra deltakerne, da de må bruke detaljene om hendelsene til å identifisere riktig begrep på brettet. Dette øker både relevansen og utfordringen i spillet.

Selvfølgelig! Her er lenker til Wikipedia, Google, Google News, og anerkjente kilder for hver av de nevnte hendelsene:

1. Equifax Data Breach

2. Sony PlayStation Network

3. Target Data Breach

4. Yahoo Data Breach

5. Heartbleed Bug

6. Mirai Botnet

7. NotPetya Attack

8. Marriott Data Breach

9. WannaCry Ransomware

10. Colonial Pipeline

11. Capital One Breach

12. TJX Breach

13. Uber Data Breach

14. Anthem Breach

15. Adobe Data Breach

What happened, who was affected, what was the impact?](https://www.csoonline.com/article/2362871/adobe-data-breach-faq-what-happened-who-was-affected-what-was-the-impact.html)

16. LinkedIn Data Breach

17. JPMorgan Chase

18. Experian Data Breach

19. Ashley Madison Hack

20. Office of Personnel Management (OPM)

21. RSA Breach

22. eBay Data Breach

23. Slack Data Breach

24. Under Armour Breach

25. MyFitnessPal Data Breach

Disse lenkene gir deg omfattende informasjon fra ulike kilder om hver av de nevnte sikkerhetshendelsene.

Selvfølgelig! La oss lage en cybersikkerhet bingo med fokus på myter og misforståelser, hvor hver celle inneholder en hendelse relatert til en myte, og oppleserarket inneholder detaljer om hver hendelse.

Cybersikkerhet Bingo: Myter og Misforståelser

Bingo Brett

B I N G O
Equifax Data Breach Sony PlayStation Network Target Data Breach Yahoo Data Breach Heartbleed Bug
Mirai Botnet NotPetya Attack Marriott Data Breach WannaCry Ransomware Colonial Pipeline
Capital One Breach TJX Breach Uber Data Breach Anthem Breach Adobe Data Breach
LinkedIn Data Breach JPMorgan Chase Experian Data Breach Ashley Madison Hack Office of Personnel Management (OPM)
RSA Breach eBay Data Breach Slack Data Breach Under Armour Breach MyFitnessPal Data Breach

Ark for Oppleser

  1. Equifax Data Breach

    • Myte: "Standardinnstillinger er sikre nok."
    • Hendelse: Equifax ble hacket på grunn av en sårbarhet i Apache Struts.
    • Fakta: Varighet: 76 dager. Kostnad: Over $4 milliarder. Årsak: Uoppdatert programvare.
  2. Sony PlayStation Network

    • Myte: "Bare store selskaper trenger å bekymre seg for DDoS-angrep."
    • Hendelse: Angrepet førte til en massiv tjenesteavbrudd.
    • Fakta: Varighet: 23 dager. Kostnad: Over $171 millioner. Årsak: DDoS-angrep og sårbarheter.
  3. Target Data Breach

    • Myte: "Cyberangrep skjer bare via eksterne trusler."
    • Hendelse: Angripere fikk tilgang via en HVAC-leverandør.
    • Fakta: Varighet: 19 dager. Kostnad: $162 millioner. Årsak: Tredjepartsleverandør.
  4. Yahoo Data Breach

    • Myte: "Størrelsen beskytter mot cyberangrep."
    • Hendelse: Over 3 milliarder kontoer ble kompromittert.
    • Fakta: Varighet: Flere år. Kostnad: Reduksjon i salgspris med $350 millioner. Årsak: Uoppdaget sårbarhet.
  5. Heartbleed Bug

    • Myte: "Kryptering kan ikke brytes."
    • Hendelse: En sårbarhet i OpenSSL som kompromitterte krypterte data.
    • Fakta: Varighet: 2 år uoppdaget. Kostnad: Vanskelig å estimere, store påvirkninger. Årsak: Programvarefeil.
  6. Mirai Botnet

    • Myte: "Bruk av fabrikkpassord er akseptabelt."
    • Hendelse: IoT-enheter med fabrikkpassord ble kompromittert og brukt i DDoS-angrep.
    • Fakta: Varighet: Flere uker. Kostnad: Stort tjenesteavbrudd. Årsak: Fabrikkpassord.
  7. NotPetya Attack

    • Myte: "Bare målrettede angrep er farlige."
    • Hendelse: Et globalt cyberangrep som spredte seg raskt.
    • Fakta: Varighet: Flere dager. Kostnad: $10 milliarder. Årsak: Malware spredning.
  8. Marriott Data Breach

    • Myte: "Mindre selskaper er ikke mål."
    • Hendelse: 500 millioner gjesters data ble kompromittert.
    • Fakta: Varighet: 4 år uoppdaget. Kostnad: $124 millioner. Årsak: Uoppdaget sårbarhet.
  9. WannaCry Ransomware

    • Myte: "Å bruke utdatert programvare er greit så lenge det fungerer."
    • Hendelse: Ransomware utnyttet en sårbarhet i eldre Windows-systemer.
    • Fakta: Varighet: Flere dager. Kostnad: $4 milliarder. Årsak: Uoppdatert programvare.
  10. Colonial Pipeline

    • Myte: "Sikkerhet er IT-avdelingens ansvar."
    • Hendelse: Ransomware-angrep forstyrret drivstoffleveranser.
    • Fakta: Varighet: 5 dager. Kostnad: $4,4 millioner i løsepenger. Årsak: Svakhet i tilgangskontroll.
  11. Capital One Breach

    • Myte: "Skyen er alltid sikker."
    • Hendelse: Personlige opplysninger fra over 100 millioner kunder ble stjålet.
    • Fakta: Varighet: Flere måneder. Kostnad: $80 millioner i bøter. Årsak: Feilkonfigurert brannmur.
  12. TJX Breach

    • Myte: "Trusler kommer bare utenfra."
    • Hendelse: 45,7 millioner betalingskort ble kompromittert.
    • Fakta: Varighet: 18 måneder. Kostnad: $256 millioner. Årsak: Svak trådløs sikkerhet.
  13. Uber Data Breach

    • Myte: "Ingen bryr seg om min data."
    • Hendelse: 57 millioner brukeres data ble stjålet og Uber betalte løsepenger for å skjule det.
    • Fakta: Varighet: Flere måneder skjult. Kostnad: $148 millioner i bøter. Årsak: Utilstrekkelig sikkerhet.
  14. Anthem Breach

    • Myte: "Helseopplysninger er ikke et mål."
    • Hendelse: 78,8 millioner helseregistre ble stjålet.
    • Fakta: Varighet: 1 år. Kostnad: $115 millioner i forlik. Årsak: Sofistikert phishing-angrep.
  15. Adobe Data Breach

    • Myte: "Ingen bryr seg om programvaredata."
    • Hendelse: 153 millioner brukerkontoer ble kompromittert.
    • Fakta: Varighet: Flere måneder. Kostnad: $1,1 millioner i forlik. Årsak: Svak kryptering.
  16. LinkedIn Data Breach

    • Myte: "Sosiale nettverk er trygge."
    • Hendelse: 117 millioner brukernes data ble stjålet.
    • Fakta: Varighet: Flere måneder. Kostnad: $1,25 millioner i forlik. Årsak: Svak passordsikkerhet.
  17. JPMorgan Chase

    • Myte: "Store selskaper er alltid sikre."
    • Hendelse: 76 millioner husholdninger og 7 millioner småbedrifter ble rammet.
    • Fakta: Varighet: Flere måneder. Kostnad: $100 millioner i kostnader. Årsak: Sikkerhetshull i servere.
  18. Experian Data Breach

    • Myte: "Databaser er alltid sikre."
    • Hendelse: 15 millioner T-Mobile kunders data ble stjålet.
    • Fakta: Varighet: Flere måneder. Kostnad: $20 millioner i forlik. Årsak: Sosial manipulering.
  19. Ashley Madison Hack

    • Myte: "Ingen bryr seg om mindre, nisje-nettsteder."
    • Hendelse: 32 millioner brukerkontoer ble kompromittert.
    • Fakta: Varighet: Flere måneder. Kostnad: $11,2 millioner i forlik. Årsak: Svak sikkerhetspraksis.
  20. Office of Personnel Management (OPM)

    • Myte: "Regjeringen er alltid sikker."
    • Hendelse: Data fra 21,5 millioner nåværende og tidligere føderale ansatte ble stjålet.
    • Fakta: Varighet: Flere år. Kostnad: $133 millioner i kostnader. Årsak: Svak tilgangskontroll.
  21. RSA Breach

    • Myte: "Sikkerhetsselskaper er immune mot angrep."
    • Hendelse: Angripere stjal data som ble brukt til å etterligne SecurID-tokens.
    • Fakta: Varighet: Flere måneder. Kostnad: $66 millioner. Årsak: Phishing-angrep.
  22. eBay Data Breach

    • Myte: "Større nettsteder har alltid sterk sikkerhet."
    • **

Hendelse**: 145 millioner brukerkontoer ble kompromittert. - Fakta: Varighet: Flere måneder. Kostnad: Stort omdømmetap. Årsak: Utilstrekkelig kryptering.

  1. Slack Data Breach

    • Myte: "Kommunikasjonsverktøy er trygge."
    • Hendelse: Data fra Slack-brukere ble kompromittert.
    • Fakta: Varighet: Flere måneder. Kostnad: Stort omdømmetap. Årsak: Utilstrekkelig tilgangskontroll.
  2. Under Armour Breach

    • Myte: "Helse- og treningsdata er ikke viktige."
    • Hendelse: 150 millioner brukerkontoer ble kompromittert.
    • Fakta: Varighet: Flere måneder. Kostnad: Stort omdømmetap. Årsak: Svak passordsikkerhet.
  3. MyFitnessPal Data Breach

    • Myte: "Treningsapper trenger ikke sikkerhet."
    • Hendelse: 150 millioner brukerkontoer ble kompromittert.
    • Fakta: Varighet: Flere måneder. Kostnad: Stort omdømmetap. Årsak: Svak passordsikkerhet.

Slik spiller du:

  1. Distribuer bingobrettet til deltakerne.
  2. Les opp en hendelse fra oppleserarket og gi detaljer om varighet, kostnad og årsak.
  3. Markér rutene på bingobrettet når deltakerne hører en hendelse de har på brettet.
  4. Den første som får en rad (horisontalt, vertikalt eller diagonalt) roper "Bingo!" og vinner spillet.

Denne versjonen av bingo-spillet gir deltakerne innsikt i konkrete sikkerhetshendelser og avdekker myter og misforståelser innen cybersikkerhet, samtidig som de lærer om virkelige konsekvenser av disse hendelsene.

Selvfølgelig! Her er en cybersikkerhet bingo som fokuserer på misforståelser og myter:

Cybersikkerhet Bingo: Misforståelser og Myter

B I N G O
"Jeg er for liten til å bli et mål" "Antivirusprogramvaren min beskytter meg mot alle trusler" "Sterke passord er nok" "Sikkerhet er IT-avdelingens ansvar" "Jeg trenger ikke å oppdatere programvaren min hvis alt fungerer bra"
"VPN-er gir fullstendig anonymitet og sikkerhet" "Bruk av fabrikkpassord er akseptabelt" "Cyberangrep skjer bare via eksterne trusler" "Å bruke utdatert programvare er greit så lenge det fungerer" "Bare store selskaper trenger å bekymre seg for DDoS-angrep"
"Min mobile enhet er trygg fordi den er ny" "Brannmurer gir fullstendig beskyttelse" "Tofaktorautentisering (2FA) er ugjennomtrengelig" "Intern trusler er ikke en bekymring" "Ingen bryr seg om min data"
"Kryptering er for komplisert og bare nødvendig for sensitiv data" "Skyen er alltid sikker" "Mac-er er immune mot virus" "Biometrisk autentisering er 100% sikkert" "Min IoT-enhet er ikke et mål for hackere"
"Sikkerhetskopiering er bare nødvendig etter en større oppdatering" "Standardinnstillinger er sikre nok" "Cyberangrep skjer bare i arbeidstiden" "Kryptografi kan ikke brytes" "Alle nettverkssikkerhetsproblemer kan løses med brannmurer"

Slik spiller du:

  1. Distribuer bingobrettet til deltakerne.
  2. Les opp eller vis ulike cybersikkerhetsmyter og misforståelser. Du kan bruke eksempler fra listen ovenfor.
  3. Markér rutene på bingobrettet når en tilsvarende myte eller misforståelse blir nevnt.
  4. Den første som får en rad (horisontalt, vertikalt eller diagonalt) roper "Bingo!" og vinner spillet.

Dette er en morsom og engasjerende måte å øke bevisstheten om vanlige cybersikkerhetsmyter og misforståelser på, samtidig som det fremmer diskusjoner om hvordan man kan beskytte seg bedre mot cybertrusler.

Selvfølgelig! Her er et cybersikkerhet bingo-brett med definisjoner og begreper. For hver celle har jeg inkludert én helt riktig definisjon, én tilnærmet riktig definisjon og én helt eller delvis feil definisjon.

Cybersikkerhet Bingo: Definisjoner og Begreper

B I N G O
Sterke passord og 2FA A: Bruk av komplekse passord kombinert med totrinnsverifisering for å øke sikkerheten. B: Bruk av enkle passord men med 2FA. C: Bruk av komplekse passord uten behov for 2FA. Regelmessige programvareoppdateringer A: Oppdatering av programvare når nye funksjoner blir tilgjengelige. B: Oppdatering av programvare med de nyeste sikkerhetsoppdateringene. C: Oppdatering av programvare en gang i året. Sikkerhetskopiering av data A: Sikkerhetskopiering av kritiske data regelmessig til sikre steder. B: Sikkerhetskopiering av data bare når det er en stor oppdatering. C: Ingen behov for sikkerhetskopiering hvis data er lagret lokalt. Brannmur og IDS/IPS-systemer A: Brannmurer og IDS/IPS overvåker og beskytter nettverket mot uautorisert tilgang. B: Brannmurer alene er tilstrekkelig for å beskytte nettverket. C: IDS/IPS er bare nødvendig for store selskaper. Sikkerhetsopplæring for ansatte A: Regelmessig opplæring i sikkerhetspraksis for å redusere risikoen for menneskelige feil. B: Opplæring av IT-avdelingen er nok. C: Ansatte trenger bare opplæring én gang.
Nettverkssegmentering A: Deling av nettverket i segmenter for å begrense tilgang og øke sikkerheten. B: Å ha et enkelt nettverk for alle avdelinger. C: Segmentering er bare nødvendig for store nettverk. Bruk av VPN for sikker tilkobling A: VPN krypterer trafikken og skjuler IP-adressen for sikker tilkobling. B: VPN-er er bare nødvendig for utenlandstrafikk. C: VPN-er gjør all online aktivitet anonym. Overholdelse av GDPR A: Sikre personopplysninger og rapportere databrudd innen 72 timer. B: Bare å informere kunder om personvernregler. C: Implementering av grunnleggende sikkerhetstiltak. Beskyttelse mot phishing A: Opplæring for å gjenkjenne phishing-forsøk og bruke flerfaktorautentisering. B: Bare å bruke sterke passord. C: Å ha en brannmur er nok beskyttelse. Sårbarhetsvurdering A: Regelmessig skanning og evaluering av systemer for sikkerhetshull. B: Årlige revisjoner av systemer. C: Vurdering av sårbarheter bare ved systemfeil.
Kryptering av data A: Bruk av kryptering for å beskytte data både i ro og under transport. B: Kryptering er bare nødvendig for sensitiv data. C: Kryptering bremser systemytelsen unødvendig. Incident Response Plan (IRP) A: En detaljert plan for å reagere på sikkerhetshendelser raskt og effektivt. B: Å ha et IT-team som kan håndtere hendelser. C: Planer er bare nødvendige for store selskaper. Digital Forensikk A: Samling og analyse av digitale bevis etter et sikkerhetsbrudd. B: Bare å dokumentere hendelsen. C: Analysering av digitale data bare hvis lovpålagt. Bruk av sikkerhetsløsninger for IoT-enheter A: Implementere sterke passord og regelmessige oppdateringer for IoT-enheter. B: IoT-enheter trenger ikke sikkerhetsløsninger. C: Bare å slå av enhetene når de ikke brukes. Regelmessig sikkerhetsrevisjon A: Gjennomføring av sikkerhetsrevisjoner minst én gang i året. B: Sikkerhetsrevisjoner er bare nødvendige etter sikkerhetsbrudd. C: Revisjoner av IT-infrastrukturen annenhvert år.
Overvåking av interne trusler A: Kontinuerlig overvåking av ansattes aktiviteter for å oppdage uautoriserte handlinger. B: Interne trusler er uvanlige og trenger ikke overvåking. C: Overvåking bare ved mistanke om misbruk. Beskyttelse av data i transitt og ro A: Bruk av kryptering for data både i bevegelse og i ro. B: Kryptering er bare nødvendig for data i ro. C: Data i transitt trenger ikke ekstra beskyttelse. Bruk av antivirus og antimalware A: Bruk av både antivirus og antimalware for å beskytte mot ulike trusler. B: Antivirus er tilstrekkelig for alle trusler. C: Antimalware er bare nødvendig for eldre systemer. Sikker bruk av skyen A: Implementering av tilgangskontroll og kryptering for skybaserte tjenester. B: Skyen er alltid sikker av seg selv. C: Bare å bruke skyen for å lagre sensitive data. Tiltak mot DDoS-angrep A: Bruk av DDoS-beskyttelsestjenester og overvåking. B: Å stole på brannmurens beskyttelse. C: DDoS-angrep er sjeldne og trenger ikke tiltak.
Trusselmodellering A: Analysering av potensielle trusler for å utvikle sikkerhetsstrategier. B: Bare å følge bransjestandarder. C: Trusselmodellering er for avansert for små bedrifter. Ransomware-beskyttelse A: Bruk av sikkerhetskopier og antiransomware-verktøy for å beskytte data. B: Bare å bruke antivirusprogramvare. C: Ingen tiltak trengs hvis data ikke er sensitiv. Rollebasert tilgangskontroll A: Begrensning av tilgang basert på brukerens rolle i organisasjonen. B: Alle brukere har samme tilgangsnivå. C: Tilgangskontroll er bare nødvendig for IT-avdelingen. Sikkerhetsoppdateringer og patch management A: Regelmessig anvendelse av sikkerhetsoppdateringer og patcher for å beskytte systemer. B: Bare oppdateringer etter store hendelser. C: Patch management er ikke nødvendig hvis systemet fungerer. Bruk av biometrisk autentisering A: Bruk av fingeravtrykk, ansiktsgjenkjenning og andre biometriske metoder for autentisering. B: Bruk av PIN-koder er tilstrekkelig. C: Biometrisk autentisering er alltid usikker.

Slik spiller du:

  1. Distribuer bingobrettet til deltakerne.
  2. Les opp eller vis ulike definisjoner og forklaringer. Du kan bruke de riktige definisjonene fra listen ovenfor.
  3. Markér rutene på bingobrettet når en tilsvarende riktig definisjon eller forklaring blir nevnt.
  4. Den første som får en rad (horisontalt, vertikalt eller diagonalt) roper "Bingo!" og vinner spillet.

Dette bingospillet hjelper deltakerne med å lære og forstå viktige konsepter innen cybersikkerhet, og samtidig avdekke vanlige myter og misforståelser.

Forstått! La oss lage et tradisjonelt bingobrett med begreper innen cybersikkerhet, og et separat ark med definisjoner/påstander som oppleseren bruker. Deltakerne må identifisere riktig svar/påstand for å få bingo.

Bingo Brett

B I N G O
Sterke passord VPN Brannmur Phishing Ransomware
IDS/IPS Sikkerhetskopi DDoS MFA GDPR
Digital Forensikk Incident Response Plan Kryptering Nettverkssegmentering Biometrisk autentisering
Sårbarhetsvurdering Antimalware Sky-sikkerhet Rollebasert tilgangskontroll Sikkerhetsopplæring
Trusselmodellering Sikkerhet i transitt Standardinnstillinger Fabrikkpassord IoT-sikkerhet

Ark for Oppleser

  1. Bruk av komplekse passord og totrinnsverifisering for å øke sikkerheten.

    • Riktig svar: Sterke passord
    • Feil svar: DDoS, VPN
  2. En metode som skjuler din IP-adresse og krypterer trafikken for sikker tilkobling.

    • Riktig svar: VPN
    • Feil svar: Brannmur, GDPR
  3. En sikkerhetsenhet som beskytter nettverket mot uautorisert tilgang.

    • Riktig svar: Brannmur
    • Feil svar: IDS/IPS, Kryptering
  4. En form for sosial manipulering hvor angripere prøver å få tak i sensitiv informasjon via e-post eller andre meldinger.

    • Riktig svar: Phishing
    • Feil svar: MFA, Biometrisk autentisering
  5. Skadelig programvare som låser eller krypterer data for å kreve løsepenger fra offeret.

    • Riktig svar: Ransomware
    • Feil svar: Antimalware, Rollebasert tilgangskontroll
  6. Systemer som overvåker og beskytter nettverket mot uautorisert tilgang og angrep.

    • Riktig svar: IDS/IPS
    • Feil svar: Sky-sikkerhet, Nettverkssegmentering
  7. Regelmessig lagring av kritiske data til sikre steder for å sikre gjenoppretting i tilfelle data går tapt eller kompromitteres.

    • Riktig svar: Sikkerhetskopi
    • Feil svar: Incident Response Plan, Trusselmodellering
  8. Et angrep som prøver å gjøre en tjeneste utilgjengelig ved å oversvømme den med trafikk.

    • Riktig svar: DDoS
    • Feil svar: Digital Forensikk, Sikkerhetsopplæring
  9. Bruk av flere metoder for autentisering for å øke sikkerheten.

    • Riktig svar: MFA
    • Feil svar: Antimalware, Standardinnstillinger
  10. Regulering som krever at selskaper beskytter personopplysninger og rapporterer databrudd innen 72 timer.

    • Riktig svar: GDPR
    • Feil svar: Sårbarhetsvurdering, Sikkerhet i transitt
  11. Samling og analyse av digitale bevis etter et sikkerhetsbrudd.

    • Riktig svar: Digital Forensikk
    • Feil svar: Incident Response Plan, IoT-sikkerhet
  12. En detaljert plan for å reagere på sikkerhetshendelser raskt og effektivt.

    • Riktig svar: Incident Response Plan
    • Feil svar: DDoS, Kryptering
  13. Bruk av teknologi for å beskytte data både i ro og under transport.

    • Riktig svar: Kryptering
    • Feil svar: Sky-sikkerhet, Antimalware
  14. Deling av nettverket i segmenter for å begrense tilgang og øke sikkerheten.

    • Riktig svar: Nettverkssegmentering
    • Feil svar: Rollebasert tilgangskontroll, MFA
  15. Bruk av fingeravtrykk, ansiktsgjenkjenning og andre metoder for autentisering.

    • Riktig svar: Biometrisk autentisering
    • Feil svar: Phishing, GDPR
  16. Regelmessig skanning og evaluering av systemer for sikkerhetshull.

    • Riktig svar: Sårbarhetsvurdering
    • Feil svar: Incident Response Plan, Nettverkssegmentering
  17. Programvare som beskytter mot skadelig programvare og virus.

    • Riktig svar: Antimalware
    • Feil svar: Sikkerhetskopi, Standardinnstillinger
  18. Implementering av tilgangskontroll og kryptering for skybaserte tjenester.

    • Riktig svar: Sky-sikkerhet
    • Feil svar: Phishing, Biometrisk autentisering
  19. Begrensning av tilgang basert på brukerens rolle i organisasjonen.

    • Riktig svar: Rollebasert tilgangskontroll
    • Feil svar: Brannmur, Sikkerhetsopplæring
  20. Regelmessig opplæring i sikkerhetspraksis for å redusere risikoen for menneskelige feil.

    • Riktig svar: Sikkerhetsopplæring
    • Feil svar: GDPR, Sikkerhetskopi
  21. Analysering av potensielle trusler for å utvikle sikkerhetsstrategier.

    • Riktig svar: Trusselmodellering
    • Feil svar: Sårbarhetsvurdering, Sky-sikkerhet
  22. Bruk av kryptering for data både i bevegelse og i ro.

    • Riktig svar: Sikkerhet i transitt
    • Feil svar: VPN, Kryptering
  23. Bruk av fabrikkinnstilte passord som kan være lett å gjette.

    • Riktig svar: Fabrikkpassord
    • Feil svar: Antimalware, Nettverkssegmentering
  24. Sikkerhetsløsninger som beskytter IoT-enheter med sterke passord og regelmessige oppdateringer.

    • Riktig svar: IoT-sikkerhet
    • Feil svar: MFA, Kryptering
  25. Systemer som overvåker og beskytter nettverket mot uautorisert tilgang.

    • Riktig svar: Brannmur
    • Feil svar: GDPR, Sikkerhetskopi

Slik spiller du:

  1. Distribuer bingobrettet til deltakerne.
  2. Les opp en definisjon fra oppleserarket og la deltakerne identifisere riktig svar på deres bingobrett.
  3. Markér rutene på bingobrettet når de hører den riktige definisjonen.
  4. Den første som får en rad (horisontalt, vertikalt eller diagonalt) roper "Bingo!" og vinner spillet.

Dette spillet hjelper deltakerne med å lære viktige konsepter innen cybersikkerhet samtidig som de identifiserer og retter opp vanlige misforståelser.

Selvfølgelig, jeg kan forbedre bingo-spillet for å gjøre det mer faglig relevant og utfordrende. Her er en forbedret versjon med mer komplekse begreper, flere riktige svarmuligheter, og mer relevante eksempler:

Forbedret Cybersikkerhet Bingo: Begreper og Definisjoner

Bingo Brett

B I N G O
Brannmur Zero Trust Phishing SOC (Security Operations Center) Ransomware
MFA (Multi-Factor Authentication) Incident Response Plan SSL/TLS DDoS (Distributed Denial of Service) IDS/IPS (Intrusion Detection/Prevention System)
Endpoint Detection and Response (EDR) Data Masking Zero-Day Exploit SIEM (Security Information and Event Management) Cryptojacking
Penetration Testing Vulnerability Assessment Cyber Threat Intelligence Network Segmentation Insider Threat
Honeypot Red Team/Blue Team Social Engineering Whaling CISO (Chief Information Security Officer)

Ark for Oppleser

  1. En sikkerhetsenhet som beskytter nettverket mot uautorisert tilgang.

    • Riktig svar: Brannmur
    • Feil svar: SIEM, CISO
  2. En sikkerhetsmodell som antar at trusler kan komme både fra innsiden og utsiden, og alltid verifiserer alle forespørsler.

    • Riktig svar: Zero Trust
    • Feil svar: Honeypot, Red Team/Blue Team
  3. En form for sosial manipulering hvor angripere prøver å få tak i sensitiv informasjon via e-post eller andre meldinger.

    • Riktig svar: Phishing
    • Feil svar: Whaling, Social Engineering
  4. En enhet eller et team som overvåker og responderer på sikkerhetshendelser i en organisasjon.

    • Riktig svar: SOC (Security Operations Center)
    • Feil svar: Red Team/Blue Team, Endpoint Detection and Response (EDR)
  5. Skadelig programvare som låser eller krypterer data for å kreve løsepenger fra offeret.

    • Riktig svar: Ransomware
    • Feil svar: Cryptojacking, Zero-Day Exploit
  6. Bruk av flere metoder for autentisering for å øke sikkerheten.

    • Riktig svar: MFA (Multi-Factor Authentication)
    • Feil svar: SSL/TLS, Data Masking
  7. En detaljert plan for å reagere på sikkerhetshendelser raskt og effektivt.

    • Riktig svar: Incident Response Plan
    • Feil svar: Vulnerability Assessment, SIEM
  8. Protokoller som brukes til å sikre kommunikasjon over et datanettverk ved å kryptere dataene.

    • Riktig svar: SSL/TLS
    • Feil svar: Brannmur, Endpoint Detection and Response (EDR)
  9. Et angrep som prøver å gjøre en tjeneste utilgjengelig ved å oversvømme den med trafikk.

    • Riktig svar: DDoS (Distributed Denial of Service)
    • Feil svar: Brannmur, Vulnerability Assessment
  10. Systemer som overvåker og beskytter nettverket mot uautorisert tilgang og angrep.

    • Riktig svar: IDS/IPS (Intrusion Detection/Prevention System)
    • Feil svar: SIEM, SOC (Security Operations Center)
  11. En sikkerhetsteknologi som kontinuerlig overvåker og reagerer på trusler på endepunkter som datamaskiner og mobiler.

    • Riktig svar: Endpoint Detection and Response (EDR)
    • Feil svar: Penetration Testing, Network Segmentation
  12. Prosessen med å erstatte sensitiv data med ugyldig data for å beskytte den.

    • Riktig svar: Data Masking
    • Feil svar: Cryptojacking, Data Encryption
  13. En sårbarhet som utnyttes av angripere før en løsning er tilgjengelig fra leverandøren.

    • Riktig svar: Zero-Day Exploit
    • Feil svar: Honeypot, Insider Threat
  14. En plattform som samler, analyserer og reagerer på sikkerhetshendelser i sanntid.

    • Riktig svar: SIEM (Security Information and Event Management)
    • Feil svar: Brannmur, Endpoint Detection and Response (EDR)
  15. Uautorisert bruk av en enhet for å mine kryptovaluta.

    • Riktig svar: Cryptojacking
    • Feil svar: Ransomware, Zero-Day Exploit
  16. Simulerte angrep utført for å finne sikkerhetssvakheter i et system.

    • Riktig svar: Penetration Testing
    • Feil svar: Vulnerability Assessment, Red Team/Blue Team
  17. En systematisk undersøkelse av et system for å finne sikkerhetssårbarheter.

    • Riktig svar: Vulnerability Assessment
    • Feil svar: Penetration Testing, Honeypot
  18. Prosessen med å samle og analysere informasjon om trusler for å forbedre sikkerhet.

    • Riktig svar: Cyber Threat Intelligence
    • Feil svar: Insider Threat, Network Segmentation
  19. Deling av nettverket i segmenter for å begrense tilgang og øke sikkerheten.

    • Riktig svar: Network Segmentation
    • Feil svar: Brannmur, SOC (Security Operations Center)
  20. Trusler som kommer fra innenfor organisasjonen, ofte fra ansatte eller tidligere ansatte.

    • Riktig svar: Insider Threat
    • Feil svar: Social Engineering, Honeypot
  21. En falsk server eller system satt opp for å tiltrekke og analysere angripere.

    • Riktig svar: Honeypot
    • Feil svar: Zero Trust, Endpoint Detection and Response (EDR)
  22. Simulerte angrep utført av et team for å teste sikkerheten (Red Team) og et annet team for å forsvare (Blue Team).

    • Riktig svar: Red Team/Blue Team
    • Feil svar: SOC (Security Operations Center), Penetration Testing
  23. Manipulasjon av mennesker for å få tak i sensitiv informasjon.

    • Riktig svar: Social Engineering
    • Feil svar: Phishing, Insider Threat
  24. En form for phishing som retter seg mot høytstående ledere i en organisasjon.

    • Riktig svar: Whaling
    • Feil svar: Phishing, Social Engineering
  25. En lederansvarlig for å administrere og implementere sikkerhetsstrategier i en organisasjon.

    • Riktig svar: CISO (Chief Information Security Officer)
    • Feil svar: SIEM, SOC (Security Operations Center)

Slik spiller du:

  1. Distribuer bingobrettet til deltakerne.
  2. Les opp en definisjon fra oppleserarket og la deltakerne identifisere riktig svar på deres bingobrett.
  3. Markér rutene på bingobrettet når de hører den riktige definisjonen.
  4. Den første som får en rad (horisontalt, vertikalt eller diagonalt) roper "Bingo!" og vinner spillet.

Denne forbedrede versjonen av bingo-spillet gir mer faglig relevans og utfordring, med en større variasjon av konsepter og mer komplekse begreper innen cybersikkerhet. Dette vil hjelpe deltakerne med å få en dypere forståelse av viktige sikkerhetsprinsipper og best practices.