Et eksempel på ransomware-teknologi

Nettfiske, tjuvlytting og skadevare: Slik bryter hackeren seg inn

Passordknekking, nettfiske, sosial manipulering og skadevare – veien inn til dine mest følsomme data ligger ofte åpne. Men heldigvis kan du beskytte deg – lær hvordan!

Passordknekking, nettfiske, sosial manipulering og skadevare – veien inn til dine mest følsomme data ligger ofte åpne. Men heldigvis kan du beskytte deg – lær hvordan!

Christiaan Colen / Wikimedia Commons

Passordangrep

Slik gjør hackeren

En av de mest direkte metodene hackere bruker til å skaffe seg adgang til personlige opplysninger, er gjennom et passordangrep, der de knekker passordet til sikrede informasjonssystemer, som e-postkontoer eller sosiale medier.

Hackeren får tilgang til personlige, sensitive og økonomiske data som åpner døren videre til svindel og identitetstjuveri.

Og det skal mye til før et passord er noenlunde sikkert når hackerne først går i gang. Selv om du følger rådene om å bruke tall, spesialtegn og store og små bokstaver.

Et passord på åtte tegn har for eksempel 3 025 989 069 143 040 kombinasjonsmuligheter– vel tre billiarder eller tre millioner milliarder ulike varianter.

Likevel vil ikke det ta en dyktig hacker med de rette programmene mer enn 8 timer å avsløre det.

Men ikke alle passord har så mange tegn, og de mest brukte passordene i verden er fortsatt variasjoner over «123456789».

Analyse av en lekkasje av en kvart milliard passord i 2020 viser at av de 200 mest brukte passordene kan 151 knekkes på under 1 sekund.

Bare 14 var sterke nok til å tåle et hackerangrep i mer enn en time.

Faktisk er vi mennesker så like i vanene våre og passordsikkerheten generelt så dårlig at hvis en hacker har et brukernavn og bare taster inn de 25 mest brukte passordene i verden, vil det virke i opp mot 50 prosent av tilfellene.

Er passordet ditt på topp 200-listen?

De ti mest anvendte passwords

En datalekkasje i 2020 avslørte mer enn en kvart milliard passord med «123456» som det mest brukte.

© NordPass

Når passord er mer kompliserte, prøver hackere vanligvis å utnytte andre hull i sikkerheten, for eksempel:

  • Tjuvlytting: Hackere kan overvåke et nettverk som ikke er kryptert, for å snappe opp passord. Det er årsaken til at de mange bare kan få tilgang til nettverket på jobben gjennom et såkalt virtuelt privatnettverk, VPN.
  • Passorddatabaser: Ofte får hackere tilgang til store mengder passord og e-postadresser gjennom angrep på store databaser. De opplysningene bruker hackerne til å forsøke å få adgang til kontoer på andre databaser.
  • Overvåkning: Noen skriver ned passord ved siden av jobbdatamaskinen sin. Her er passordet sårbart for å bli snust opp av IT-kriminelle.
  • Rå makt: Noen passord blir knekt ved at hackeren gjetter, vanligvis ut fra andre kjente opplysninger om offeret, slik som fødselsdato eller navn på kjæledyr, eller ved å prøve alle mulige kombinasjoner etter tur.
  • Sosial manipulering: En del av «rå makt»-taktikken, der personlige opplysninger samles opp fra sosiale medier – enten direkte fra profiler eller gjennom engasjerende oppslag eller quizer som er lagd for å få deg til å avsløre opplysninger som kan inngå i passordet ditt: Vanligvis følger quizer og oppslag formen «Fortell oss hvor du bor, og vi vil gjette din IQ», «Hvor langt bor du fra din fødeby?» eller «Hvor gammel blir du? Dine tre første jobber avslører deg.»
  • Ordbokangrep: Andre passord blir knekt ved å sammenligne en fil full av krypterte passord med et annet dokument med kjente ord som blir underlagt samme kryptering.

VIDEO: Slik forsøker hackere å gjette passord

Slik beskytter du deg mot passordangrep

Velg sterke passord

Det er egentlig ganske enkelt – velg et passord med både tall, spesialtegn og store og små bokstaver.

Det bør være langt – helst på tolv tegn eller mer, og du bør unngå at hele eller deler av passordet er personrelaterte ord og tall som navn, navn på barn, bosted, fødeby eller fødselsdag.

Bruk tofaktorgodkjenning

Slå alltid på tofaktorgodkjenning, slik at du for eksempel får en sms-kode eller lignende når du skal logge inn.

Bruk biometrisk godkjenning

Innlogging fra smarttelefoner og nettbrett med fingeravtrykkgjenkjenning eller ansiktsgjenkjenning er ikke bare sikrere. Det gjør også at du ikke trenger å huske mange og kompliserte passord.

Bruk ulike passord

Unngå å bruke samme passord mange steder – særlig på tvers av følsomme og personkritiske plattformer.

E-post, sosiale medier og bank bør aldri ha samme passord, og særlig ikke noe du bruker på mindre sikre nettsteder.

Hvis du bruker et passord på et nettsted som blir hacket – et debattforum, en nettbutikk, et idrettslag – og det er samme passord du bruker til e-postkontoen, spiller det ingen rolle om det er verdens mest kompliserte og ubrytelige passord.

Del aldri passord

Det burde være innlysende, men mange deler likevel stadig vekk passordene sine. Til e-post, strømmetjenester og annet.

Hold programvaren oppdatert

Hackerne blir hele tiden bedre, og programvareprodusentene gjør alt for å holde tritt.

Sikkerhetsbrudd i systemer og programmer oppdages hele tiden og motvirkes gjennom sikkerhetsoppdateringer. Bare ved å holde programvaren oppdatert er du sikker på å være maksimalt beskyttet.

Ikke fall for nettfiske

E-poster, tekstmeldinger og oppslag på sosiale medier som ser ut som om de kommer fra en troverdig avsender og prøver å få deg til å taste inn brukernavn og passord, er uhyggelig effektive og blir hele tiden vanskeligere å gjennomskue.

Mer om det lenger nede i artikkelen ...

Skadevare

Slik gjør hackeren

Skadevare er en samlebetegnelse for for eksempel filer og programmer som skaffer seg adgang til et nettverk for å stjele informasjon, ødelegge systemet eller låse brukernes adgang til deler av nettverket.

Vanligvis utnytter hackere for eksempel lenker i e-poster som en vei inn i en organisasjon. Et klikk på lenken laster for eksempel ned en programbit eller installerer et program.

Betegnelsen skadevare dekker for eksempel:

  • Virus er programmer som kopierer seg selv ved å modifisere et vertsprogram og sette inn sin egen kode. Virus gjør ofte datasystemer langsomme eller ubrukelige.
  • Ormer sprer seg også, men er ikke avhengig av et vertsprogram. De er selvstendige programmer som vanligvis sendes til alle e-postadresser i et e-postsystem.
  • Trojanske hester skjuler seg vanligvis i et brukbart program, men sprer seg ikke. I stedet åpner en trojansk hest en bakdør inn i et nettverk for en hacker.
  • Tastaturavlyttere er programmer som leser av alle tastetrykk på tastaturet ditt og videresender dem til hackeren. Det gjør det mulig å lese av all aktivitet – inkludert passord og privat kommunikasjon.
  • Spionvare er en type skadevare som overvåker og viderebringer for eksempel koder og nettleserhistorikk til en hacker.
  • Utpressingsvare krypterer og låser deler av et nettverk eller en datamaskin og avkrever offeret penger – vanligvis i Bitcoins – for å åpne tilgangen igjen.

Eksempel på skadevareangrep

I 2017 spredte hackere en kombinasjon av utpressingsvare og en orm til 150 land og 200 000 datamaskiner med Microsoft Windows som operativsystem. WannaCry-angrepet utnyttet stjålet programvare utviklet av den amerikanske sikkerhetstjenesten NSA til å spre seg.

VIDEO: Se WannaCry-utpressingsvare gå til angrep

Slik beskytter du deg mot skadevare

Brannmurer, antivirusprogrammer og sikkerhetsoppdateringer beskytter best mot skadevare. Dessuten er det avgjørende å unnlate å klikke på mistenkelige lenker eller laste ned filer fra ukjente avsendere.

DDoS

Slik gjør hackeren

En eller flere hackere bruker et tjenestenektangrep (Denial of Service, DoS), det vil si en overflod av forespørsler til en nettside. I et distribuert tjenestenektangrep, DDoS, kommer angrepet fra flere datamaskiner og er dermed vanskeligere å unnvike.

Principtegning af DDoS-angreb

© Everaldo Coelho/YellowIcon/Wikimedia Commons

Slik forløper et DDoS-angrep

Et DDoS-angrep består av en hacker (øverst) som kommanderer et nettverk av skadevareinfiserte datamaskiner (under) til å sende en databit (skyen) til et nettsted på en tjener (nederst), slik som et søk.

Nettsiden reagerer med å forsøke å sende data tilbake, men når antallet forespørsler og sendte data overstiger kapasiteten til tjeneren, krasjer den.

Overbelastningen er ofte et ledd i et mer omfattende hackerangrep som skal utnytte en svakhet mens systemet er nede.

Eksempel på DDoS-angrep

Google motsto i 2017 verdens hittil største DDoS-angrep, som krevde håndtering av 2,54 terabyte data per sekund. En terabyte tilsvarer datamengden på 213 DVD-er.

Slik beskytter du deg mot DDoS-angrep

Et svar på DDoS-angrep er å minimere antallet inngangsveier en hacker kan etterspørre data gjennom.

Større nettsteder kan sikre seg ved å ha mer enn rikelig tjener- og båndbreddekapasitet til å håndtere et angrep.

Nettfiske

Slik gjør hackeren

Et nettfiskeangrep foregår ved at hackere utgir seg for å være en pålitelig aktør og lurer offeret til å dele for eksempel passord eller kredittkortopplysninger på en falsk lenke.

Hackerne bruker ulike plattformer til nettfiske:

  • e-post
  • sosiale medier
  • SMS
  • telefonoppringing

Dessuten kan hackere fiske ut følsomme opplysninger av brukere gjennom falske nettadresser eller gjennom formularer eller sprettoppvinduer som settes inn på autentiske nettsider.

VIDEO: Se hvordan nettfiskeangrep foregår

Nettfiske er klart det mest hyppige hackerangrepet.

I stedet for å bruke de velkjente Nigeria-brevene går hackere i stigende grad etter bestemte personer – noe som kalles spydfiske – eller høytstående medarbeider i en organisasjon – da snakker man om direktørsvindel.

Et forsøg på phishing

**Et eksempel på forsøk på nettfiske via SMS.

© Johnathan G. Freeman / Wikimedia Commons

Eksempel på nettfiske

I 2017 ble det amerikanske netthandelselskapet Amazon rammet av et nettfiskeangrep som ba kunder om å sende innlogging- og kredittkortopplysninger for å få en bestemt rabattkode.

Slik beskytter du deg mot nettfiske

Nettfiske er vanskelige å bekjempe fordi det angriper et notorisk sårbart ledd i systemet: mennesker.

Programvare har blitt flinkere til å snappe opp og advare mot potensielle nettfisketrusler.

Brukere kan beskytte seg selv mot nettfiske ved å forholde seg kritisk til e-post fra for eksempel banker, butikker eller abonnementstjenester. Hvis e-posten for eksempel tiltaler brukeren som «sir» eller «madam», er uventet eller ikke ligner dem du pleier å få fra nettstedet, så lukter det av nettfiske.

Hvis du er det minste i tvil, så unnlat å klikke på noe som helst i e-posten, men logg i stedet inn på avsenderens nettsted i et annet nettleservindu og ta eventuelt kontakt av den veien.