- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Krönikor
  • Nyhetsbrev

Hackares A B C och deras mål

-

- Annons -

Många hot därute kan kopplas till en fysisk person, en hackare i vardagligt tal. Dessa personer som ställer till det för många i dagens digitala ekosystem, vem är de och hur tänker de när de utför sina attacker?

Ransomeware är fortfarande bland de största hoten, även om ”cyberkriget” enligt min mening är svårt att mäta i jämförelse. Men de hör ihop. I centrum för båda står en hackare. De står bakom bedrägerier, digitala stölder och påverkar även politik. Det sista har blivit en front i cyberkriget med falska fakta och sidor med bedrägliga/falska avsändare. Digitala spionaget har ökat, framför allt inom tillverkningsindustrin och inom det offentliga. Hackaren gör detta möjligt. Av ekonomiska faktorer, snarare för ”kul” eller ”för att de kan”, har de många gånger fritt spelrum då säkerheten brister.

Så vem är hen, hackaren? Låt oss dissekera hackaren som begrepp. Och vi gör det bokstav för bokstav.

- Annons -

H = Hide IP. De verkar bakom dolda IP-adresser. Det krävs ofta avancerad teknik eller kunskap att spåra dem. De vet vad de gör och konsekvensen av det, därav försöker de agera dolt.

A = Aim Victim. De kartlägger sitt offer noga. Hela attacken anpassas unikt för målet. Detta gör det svårt att bekämpa. Grunden kan vara samma. Men attacken ändrar sig beroende på målets karaktär, kunskap och förmåga.

C = Crack Encryption. Trafiken i digitala ekosystem är idag ofta krypterad. Graden varierar enormt. En hackare vill knäcka krypteringen för att ”lyssna” på din trafik. Hackaren gör det för att komma åt information. Om man lyckas knäcka krypteringen kan man avlyssna under mycket lång tid utan upptäckt.

K = Kill Firewall. Många brandväggar har i dag många funktioner för att upptäcka intrång. Hackare förfinar sin förmåga i takt med utvecklingen. Lyckas man kringgå dessa funktioner är dörren till ditt innersta på vid gavel.

E = Enter into Database. Motivet är enkelt – de vill åt din information, den är lika med pengar. Information säljs idag för enorma summor, ofta i kryptovaluta snarare än dollar.

R = Return anonymous. Hackarna siktar på det perfekta brottet. Du skall inte veta att du haft ett intrång. Ofta hackaren gjort sitt jobb så bra att möjligheterna att ta reda på vem, när och hur är nästan omöjliga. Man vet bara att det hänt och vad som gått förlorat.

Hackaren är alltså motiverad, kunnig och målmedveten. Personen drivs ofta av ekonomiska motiv men politiska motiv finns också. Metoderna är ofta sofistikerade och svårupptäckta. Det vi måste göra kan konkretiseras i tre huvudpunkter

  1. Skapa dig en medvetenhet – utbilda dig i säkerhetsutmaningarna. Du behöver förstå och veta för att kunna agera. Det finns mycket utbildning som är kvalitativ via nätet.
  2. Uppdatera och säkerhetskopiera ofta, minst en gång i veckan. Det kommer nya säkerhetsuppdateringar varje dag. För varje uppdatering ”patchas” säkerheten att vara den senaste versionen. Denna tiden måste du ta dig.
  3. Värdera din information och anpassa säkerheten. Om det är väldigt känsligt och värdefullt för dig, har det inte på sociala medier att göra. Undvik öppna nätverk lättvindigt om du har känslig information på enheten. Prata inte öppet i telefon kring jobb och privata angelägenheter utan gå undan. Måste du så vänta med att jobba tills du är på ett säkert nätverk.

Hotbilden idag är komplex, att förstå den är långsiktigt. Lägg tid på att lära dig så du inte blir akilleshälen i ditt digitala ekosystem. Lär säkerhet, gör säkerhet, var säkerhet.

 

Robert Willborg, ämnesexpert inom informationssäkerhet och GDPR på Junglemap

- Annons -
- Annons -

Så skapar du en brandsäker arbetsmiljö

Er arbetsplats uppfyller alla lagkrav och ni har aldrig haft någon brandincident, så det borde ju inte vara någon fara. Eller? – Ofta vet man...

FLER NYHETER

Gisslandramat på Hällbyanstalten slutade under omständigheterna fredligt

Det var vid lunchtid under onsdagen som två fångar på Hällbyanstalten utanför Eskilstuna överföll personalen med egentillverkade rakbladsvapen och tog två kriminalvårdare på anstalten...
- Annons -

Palo Alto Networks och Google Cloud presenterar detekteringstjänst av nätverkshot

– Företag satsar allt mer på molnet och en av de mest grundläggande faktorerna för framgång är säkerheten. Vi har haft ett fantastiskt bra...
- Annons -

Microsoft mest använda varumärket för nätfiske

Microsoft var det varumärke som användes som flitigast under perioden april-juni, något som hållit i sig från första kvartalet 2021 och sista kvartalet 2020....
- Annons -

Tågautomater nere efter ransomwareattack

Nyligen installerades 600 automater på 420 stationer i regionen, nu rapporterar Zdnet att en ransomwareattack riktad mot tågoperatören har slagit ut samtliga.Det ska inte...
- Annons -

Journalister övervakas med spionverktyg

Enligt uppgifter från bland annat Washington Post och The Guardian är det minst 180 journalister som har övervakats. Det rör sig om reportrar på...

Assa Abloy säljer Certego

– Det är glädjande att Certegos verksamhet och dess anställda får en engagerad och erfaren ägare med Nalka Invest, som ger verksamheten ett nytt hem och skapar framtida möjligheter, säger...

Säkerhetscertifiering tryggar Nordstans besökare och anställda i kölvattnet av corona

I juni blev Nordstan säkerhetscertifierade enligt SHORE. Certifieringen, som utdelas av det oberoende företaget Safe Asset Group, påvisade att Nordstans resultat ligger över både...

Säkerhetsbrister i andningshjälpmedel från Philips

Det är i vissa av tillverkaren Philips hjälpmedel för personer med andningssvårigheter och sömnapné som det upptäckts att det ljudisolerande material som används i...

Tiotusentals lurade att köpa falska Androidappar för utvinning av kryptovaluta

– Den här typen av appar flyger lite under radarn eftersom de faktiskt inte gör något direkt skadligt. Man utnyttjar det stora intresset som...

Susan Bergman blir Governance manager på Combitech

Susan har de senaste fem åren varit säkerhetschef för både Combitech AB och Saab Industrial Products & Services (IPS).Det känns fantastiskt kul att få...

Gamla sårbarheter köps och säljs av cyberkriminella

I en ny rapport av Trend Micro framkommer att nära en fjärdedel, 22 procent, av de sårbarheter som finns till salu på den cyberkriminella...

Asurgent och Wesafe utsedda till årets Microsoft-partner

– Det är med stor glädje och stolthet som vi kan presentera att Asurgent och WeSafe har utsetts till årets Microsoft-partners. Asurgent och WeSafe...

Dupont Sustainable Solutions förvärvar KKS Advisors

– På DSS tror vi att hantering av risker och verksamhetsförbättringar i grunden är kopplad till hållbarhet och samhällspåverkan. Vårt förvärv av KKS Advisors...

ID-kapningar ökar

– För många är det förknippat med skam att bli lurad eller utsatt. Men den här typen av bedrägerier kan hända vem som helst....
- Annons -

Så skapar du en brandsäker arbetsmiljö

Er arbetsplats uppfyller alla lagkrav och ni har aldrig haft någon brandincident, så det...

Säkerhetsskydd är ett tillsammansuppdrag för Sverige

Jag har arbetat med säkerhetsskydd och säkerhetskänslig verksamhet sedan 2005 och egentligen delvis i...