Trussellandskapet har utvidet seg betydelig med utbredelsen av internett og digital tilkobling. Per mars 2020 var det flere enn 677 millioner nye oppdagelser av skadelig programvare. Denne figuren fra Statista indikerer en økende trussel om nettangrep mot enkeltpersoner og bedrifter.
Nettkriminelle utnytter nettangrep-vektorer for å omgå de grunnleggende sikkerhetsforsvarene dine. Disse vektorene faller inn i flere kategorier, som hver bruker en annen tilnærming for å kompromittere systemets sikkerhet.
I dette innlegget tar vi deg gjennom noen av de vanligste vektorene for angrep og mottiltak du kan ta for effektivt å bekjempe disse truslene.
Hva er vektorene til en cyberangrep?
Angrepsvektorer, eller trusselvektorer, er midler og veier som nettkriminelle tar for å infiltrere datamaskinen eller nettverksserveren. De er forsettlige trusler og krever litt planlegging og analyse før gjennomføring.
Hensikten er å få uautorisert tilgang til en datamaskin og levere en nyttelast med skadelig kode eller skadelig program, og derved kompromittere data og nettverkssikkerhet. Som et resultat av tilgangen kan angripere stjele sensitiv informasjon og presse penger fra offeret.
Hvordan utnytter nettkriminelle angrepsvektorer?
Nettkriminelle utnytter sårbarheter i systemet og utnytter det menneskelige elementet for å få uautorisert tilgang til et ønsket system eller nettverk. Angrepsvektorene de bruker, faller for det meste i følgende to kategorier:
- Passive angrep: Dette er angrep som tar sikte på å få tilgang til et system uten å påvirke systemressursene. Passive angrep inkluderer nettfisking, URL-kapring og andre sosialtekniske baserte angrep.
- Aktive angrep: Aktive angrep prøver å få tilgang til et system og endre dets ressurser og operasjoner. Disse angrepene utnytter ikke oppdaterte sårbarheter og inkluderer spoofing via e-post, skadelig programvare og løsepenger.
Ondsinnede hackere bruker aktive og passive nettangrepvektorer for å få tilgang til et system og oppnå sine kriminelle mål. Utnyttelsesstrategiene for begge alle trusselvektorene forblir stort sett de samme:
- Angriperne inspiserer og analyserer det potensielle målet for sårbarheter. De bruker sårbarhetsskanning og sosialteknikk for å finne sikkerhetsgruver.
- Når sårbarheten er funnet, velger hackere verktøyene sine og identifiserer mulige trusselvektorer.
- Angriperne trenger inn offerets system og setter inn kode eller ondsinnet programvare.
- Til slutt stjeler angriperne informasjon eller bruker systemets ressurser for å nå sine mål.
Ovennevnte utnyttelsesstrategier kan virke greie, men angripere kan konstruere dem på utallige måter for å utføre deres skumle design.
5 vanlige cyberangrepvektorer
Det er viktig å kjenne angriperen og verktøyene i deres arsenal før du kan slå tilbake. For dette formål har vi samlet en liste over fem angrepsvektorer som ofte brukes av nettkriminelle for å utnytte systemets sårbarheter.
1. Skadevare
Skadelig programvare, forkortelse for skadelig programvare, er et teppeterm som refererer til ethvert påtrengende program (skript eller kode) designet for å utnytte enheten din. Skadelig programvare er et favorittverktøy for angripere fordi det er enkelt å bruke og svært effektivt.
Nettkriminelle bruker en rekke metoder for å utnytte et sårbarhet og sette inn skadelig programvare i systemet ditt. De fleste metoder innebærer vanligvis at brukeren klikker på en farlig lenke for å åpne et vedlegg eller laste ned en risikabel programvare. Når det er inne i systemet, kan skadelig programvare utrette alle slags ødeleggelser, inkludert:
- Overvåke tastetrykkene dine.
- Blokkerer tilgang til viktige filer og komponenter.
- Endring av konfidensielle data på datamaskinen din.
- Overføring av sensitiv informasjon til angriperens datamaskin.
- Gjør systemet helt ubrukelig.
Typer skadelig programvare
- Ransomware: En spesialisert skadelig programvare som krypterer filene dine og begrenser tilgangen til data med mindre du betaler løsepenger. Ved utgangen av 2019 hadde hackere tjent over 11,9 milliarder dollar i løsepenger, og dette tallet ble anslått til å nå 20 milliarder dollar innen utgangen av 2020.
- Trojansk hest: Trojanere er tilsynelatende ufarlige programmer skjult i e-post eller filvedlegg. Når du har lastet ned programmet eller klikket på vedlegget, kommer den skjulte skadelige programvaren inn i systemet ditt og utfører den tildelte oppgaven. De brukes primært til å starte umiddelbare angrep, men kan også skape bakdører for fremtidige angrep.
- Spionvare: Spyware er et program som overvåker internettaktiviteten din uten at du vet det. Hackeren spionerer på sensitiv informasjon og sporer påloggingsinformasjonen din for å få fotfeste i systemet ditt. Spionvare brukes hovedsakelig for å skaffe passord, kredittkortnummer og bankinformasjon.
Mottiltak:
- Hold operativsystemet ditt oppdatert
- Unngå å åpne mistenkelige nettadresser eller e-postvedlegg fra ukjente brukere
- Ikke last ned filer og plugin-moduler fra mistenkelige nettsteder
- Gi aldri programvare administratorrettigheter med mindre du stoler fullt på kilden
I slekt: Forståelse av skadelig programvare: Vanlige typer du bør vite om
2. Phishing
Phishing-angrep er ondsinnede e-postmeldinger, samtaler eller tekstmeldinger som lurer brukere til å oppgi kontoinformasjonen. Avsenderen maskererer som en anerkjent enhet og lokker brukere til å gi sensitiv informasjon, inkludert kredittkortdetaljer, immateriell eiendom og passord.
I følge Verizons DBI-rapport, 30% av phishing-e-postmeldinger åpnes av brukere, og 12% av brukerne klikker til og med på det ondsinnede vedlegget.
Typer phishing:
- Spydfiske: Spear phishing-angrep retter seg mot en bestemt person eller organisasjon for økonomiske gevinster, forretningshemmeligheter eller etterretning. Disse angrepene blir sannsynligvis utført av hackere som har nok kunnskap om offeret.
- Hvalfiske: Hvalfishing-angrep er rettet mot høyprofilerte personer som administrerende direktører og økonomidirektører. Disse angrepene er rettet mot å stjele sensitive data fra personer som har ubegrenset tilgang til viktig informasjon.
Mottiltak:
- Aktiver tofaktorautentisering for alle kontoene dine.
- Vær nøye med detaljene i en e-post, inkludert stavemåter, syntaks og logoer.
- Klikk aldri på en lenke i en e-postmelding som ber om påloggingsinformasjon.
- Bekreft e-postavsenderen ved å ringe organisasjonen eller direkte besøke nettstedet deres.
Les mer: Hvordan beskytte deg mot utpressing av phishing-svindel
3. DDoS-angrep
Nettkriminelle bruker ofte DDoS-angrep (Distribuert Denial of Service) mot nettverksressurser. Målet er å oversvømme en server eller et nettsted med fremmede meldinger og trafikkforespørsler og tømme ressursene. DDoS-angrep kan enten krasje eller forringe funksjonaliteten til målet i en periode.
Mottiltak:
- Bruk DDoS-forebyggingstjenester som tilbys av vertsselskaper.
- Bruk CDN-løsninger (Content Delivery Network).
Les mer: Hvordan kan du beskytte deg mot et DDoS-angrep?
4. Cross-Site Scripting (XSS)
XSS er et injeksjonsangrep der en hacker injiserer et ondsinnet skript eller kode i innholdet på et nettsted. I XSS-angrep er ikke selve nettstedet målet. I stedet er målet å utføre det ondsinnede skriptet som er skrevet på språk som JavaScript, Flash og HTML i brukerens nettleser.
Skriptangrep på tvers av nettsteder la angriperne stjele informasjonskapsler, slik at de kan kapre all informasjon som en bruker sender til nettstedet. Informasjonen kan inneholde brukerens legitimasjon, kredittkortdetaljer og andre sensitive data.
Mottiltak:
- Godta aldri tredjeparts informasjonskapsler.
- Vær forsiktig med brukerinngang på websider.
5. Brute-Force-angrep
Et voldsomt angrep er et kryptografisk hack der nettkriminelle bruker prøve-og-feil-metoden for å gjette påloggingsinformasjonen din. I et voldsomt angrep gjetter hackerne mulige kombinasjoner av passord og bruker ord fra ordboken til de lykkes med å logge på.
Disse angrepene lanseres vanligvis med automatiserte verktøy og botnett der tusenvis av passord blir tastet inn i løpet av sekunder.
Mottiltak:
- Bruk sterke passord.
- Implementere kontolåsing etter flere mislykkede påloggingsforsøk.
- Bruk reCAPTCHA for å blokkere automatisk innlevering.
I slekt: Hva er brutale kraftangrep og hvordan kan du beskytte deg selv?
Kjenn deg selv, kjenn fienden din, og vinn kampen
I Art of War skrev Sun Tzu: Kjenn deg selv, kjenn din fiende. Tusen kamper, tusen seire. Denne tidløse leksjonen fra det kinesiske militærgeniet gjelder også i det moderne cybersikkerhetsteatret.
For å holde deg foran de dårlige skuespillerne, må du forstå sårbarhetene dine og hvordan nettkriminelle kan utnytte dem for å bryte sikkerheten din. Med god kunnskap om de vanligste angrepsvektorene og de riktige verktøyene for å bekjempe dem, kan du overleve denne uendelige kampen mot nettangrep.
Bekymret for din online sikkerhet? Ta et av disse gratis kursene og lær hvordan du kan være trygg.
Les Neste
- Sikkerhet
- Phishing
- Skadevare
- DDoS
- Cybersikkerhet

Fawad er en IT- og kommunikasjonsingeniør, håper entreprenør og forfatter. Han gikk inn på arenaen for innholdsskriving i 2017 og har jobbet med to digitale markedsføringsbyråer og en rekke B2B- og B2C-klienter siden den gang. Han skriver om sikkerhet og teknologi ved MUO, med sikte på å utdanne, underholde og engasjere publikum.
Abonner på vårt nyhetsbrev
Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Ett steg til…!
Bekreft e-postadressen din i e-posten vi nettopp sendte deg.