cybersikkerhedstermer

Vi lever i en tid uden fortilfælde, hvilket betyder, at cybersikkerhedstermer introduceres og forklares på en ny måde hver dag. Følg med tiden ved at kende disse cybersikkerhedstermer fra 2022!

Forståelse af den grundlæggende cybersikkerhedsterminologi

Cybersikkerhed er en overordnet betegnelse for beskyttelse af digitale aktiver mod cyberangreb. Det omfatter også foranstaltninger til at beskytte personlige oplysninger og mindske risikoen for databrud samt forebyggende foranstaltninger til at forhindre sårbarheder i computersystemer.

Når det drejer sig om at forstå cybersikkerhedstermer, er det vigtigt at kende nogle grundlæggende termer. Disse omfatter:

➜ Trussel - En trussel kan være alt fra en virus til en hacker. Det kan være noget, der forårsager skade eller smerte, eller bare noget, der får dig til at bekymre dig.

➜ Sårbarhed - En svaghed i et informationssystem eller systemdesign, som gør det sårbart over for en angriber.

➜ Penetrationstest - En type test, hvor sikkerhedsfolk forsøger at bryde ind i et system.

➜ Forensics - Processen med at indsamle oplysninger om, hvad der skete under en penetrationstest, så du kan fastslå, om der er sket skade, og om der har været uautoriseret adgang.

➜ Penetrationstester - En person, der udfører sårbarhedsvurderinger eller penetrationstests for kunder eller arbejdsgivere.

Cybersikkerhedstermer, som du skal kende i 2022

For at hjælpe dig med at holde dig ajour med, hvad der sker på cybersikkerhedsområdet, har vi samlet en liste over nogle af de vigtigste cybersikkerhedstermer og -begreber, som du bør kende til.

1. Spear Phishing

Spear phishing er en type cyberangreb, der er rettet mod brugere, der har adgang til virksomhedsnetværk. Det er et forsøg på at narre medarbejderne til at opgive personlige oplysninger, f.eks. brugernavne og adgangskoder. Angriberne sender e-mails, der ser ud som om de kommer fra legitime kilder, f.eks. virksomheden.

2. Identitets- og adgangsstyring (IAM)

IAM er processen med at administrere identiteter i en virksomheds digitale miljø. Den omfatter identitetsstyring, autentificering, autorisation og tilrådighedsstillelse. IAM er afgørende for enhver organisation, der ønsker at bevare kontrollen over sine data ved at sikre, at kun autoriserede personer har adgang til dem.

3. Avanceret vedvarende trussel

En APT er en organiseret cybertrussel, der bruger avancerede teknikker til at få adgang til et system eller netværk. Og det gør det til et af de vigtigste cybersikkerhedstermer, som du skal kende i 2022.

Avancerede vedvarende trusler (Advanced Persistent Threats, APT'er) bruger ofte zero-day exploits til at infiltrere og exfiltrere oplysninger fra målrettede systemer og netværk, hvilket betyder, at der ikke findes nogen offentlig patch til den sårbarhed, de udnytter.

En APT kan antage mange former som f.eks. tastetrykloggere, watering hole-angreb, ransomware og tyveri af legitimationsoplysninger. Dette gør denne type trussel vanskeligere at opdage og forebygge end andre typer, fordi den ofte involverer flere krypteringslag og avancerede teknikker, som er vanskelige at identificere med traditionelle værktøjer til malware-detektion.

APT'er bruges ofte i angreb fra nationalstater og af kriminelle organisationer som f.eks. svindlere og tyveknægte. De har oftest til formål at få adgang til følsomme oplysninger, f.eks. design af et produkt eller de hemmelige formler for et lægemiddel, som du er ved at udvikle.

4. Skygge-IT

Skygge-IT er brugen af en virksomheds interne systemer til at udføre opgaver uden for deres anvendelsesområde eller formål.

En virksomhed kan f.eks. have en politik, der forbyder medarbejdere at bruge deres personlige enheder til arbejdsformål.

Hvis en medarbejder har sin egen enhed, kan han/hun dog få adgang til fortrolige oplysninger på denne enhed ved at bruge den til at oprette forbindelse til arbejdsrelaterede programmer eller dokumenter. Vi har dækket dette emne i detaljer og talt om, hvordan DMARC kan hjælpe med at forhindre skygge-IT-praksis.

Skygge-IT kan være en risiko for en organisations informationssikkerhed, fordi det mindsker kontrollen med dataadgang og øger potentialet for datalækager og sikkerhedsbrud.

Derfor er Shadow IT et af de vigtigste cybersikkerhedsbegreber, som du skal være opmærksom på i 2022.

5. Nultillidsnetværk

Nultillidsnetværk er en måde at sikre dit netværk mod cyberangreb på. De tillader ikke klientenheder at oprette forbindelse til netværket, før de er blevet bekræftet som sikre. Dette gøres ved hjælp af certifikater og tokens, som udstedes af en autoritet, der har tillid til dem. Disse certifikater og tokens kan bruges som identitetsbekræftelse for enhver enhed, der opretter forbindelse til dit netværk, for at den kan få adgang til netværket.

Med et netværk med nul tillid har kun visse enheder adgang til visse dele af netværket og får derefter adgang efter behov - hvis en enhed f.eks. bruges til at udskrive dokumenter eller sende e-mails, kan den få lov til at udskrive dokumenter eller sende e-mails uden at være forbundet med andre computere på nogen anden måde.

6. Styring af privilegeret adgang (PAM)

Privileged Access Management(PAM) er en type sikkerhedskontrol, der begrænser adgangen til ressourcer baseret på brugerens rettigheder. Dette kan omfatte begrænsning af netværksadgang, begrænsning af filsystemadgang eller begrænsning af brugerlogin og adgang til administrationskonsoller.

PAM omfatter også håndhævelse af politikker i forbindelse med administration af privilegerede konti, herunder oprettelse af krypteringsnøgler, adgangskodepolitikker og spærringspolitikker for administratorer, udviklere og andre privilegerede brugere.

7. Containersikkerhed

Du har sikkert hørt om applikationssikkerhed - praksis, der går ud på at sikre, at softwareapplikationer er sikre mod cyberangreb. Men der findes et andet cybersikkerhedsbegreb, som er lige så vigtigt: containersikkerhed.

Containersikkerhed er overvågning og beskyttelse af indholdet af en container.

En container er som en virtuel maskine, der indeholder alle dine programindstillinger og konfigurationsfiler. Med andre ord er den rodfilsystemet for dit program. Du kan se det som det grundlæggende operativsystemlag, som alle andre processer er afhængige af. Men i stedet for at bruge et operativsystem bruger den Docker-softwaren til at skabe et sandboxed miljø.

8. Isolering af browsere

Et af de mest avancerede cybersikkerhedsbegreber, som dukker op, når du taler om cybersikkerhed, er Browser Isolation.

Browserisolering er en cyberforsvarsmekanisme, der bruges af forskere i cybersikkerhed til at beskytte mod cross-site scripting-angreb og isolere browseren fra andre programmer på computeren.

Det betyder, at koden fra et websted ikke kan udføres på et andet websted, hvilket forhindrer, at skadelige scripts kan udføres. Det fungerer ved at forhindre websteder i at interagere med hinanden, hvilket forhindrer dem i at dele data.

Dette er forskelligt fra den måde, som browsere traditionelt fungerer på, og som giver mulighed for kommunikation mellem websteder. Det betyder, at hvis din browser kan se et andet websted på internettet, kan den potentielt udføre skadelig kode på det pågældende websted. Ideen bag browserisolering er at forhindre dette ved at forhindre to websteder i at kommunikere med hinanden på ethvert tidspunkt.

Browserisolering betyder også, at hvis du bruger Firefox, Chrome eller en anden populær webbrowser, og du er inficeret med malware eller en virus, vil den blive isoleret fra programmer som Adobe Photoshop eller Microsoft Word (som måske er blevet downloadet på computeren). På den måde vil de ikke kunne få adgang til virussen, hvis du ønsker at åbne disse filer i et andet program.

9. Penetrationstest

I de seneste år er penetrationstest blevet et varmt emne i cybersikkerhedsbranchen. Penetrationstest er en praksis, hvor man tester netværk og applikationer for sårbarheder. Testen udføres af penetrationstestere, som anvender følgende trin:

  • Identificere svaghederne i et system eller netværk (f.eks. ved hjælp af en sårbarhedsscanner)
  • Identificere indgangspunkter til målsystemet (f.eks. ved hjælp af portscannere)
  • Bestem, om der er sikkerhedsforanstaltninger på plads, der kan forhindre uautoriseret adgang (f.eks. ved hjælp af en firewallscanner).

Penetrationstest kan udføres på alle typer systemer - fra din personlige bærbare computer til systemerne i din virksomheds hovedkvarter - men det bruges oftest på netværk, der håndterer følsomme oplysninger som kreditkortnumre eller personligt identificerbare oplysninger (PII).

10. Spoofing af e-mail

E-mail-spoofing er en metode til bedrageri, hvor man bruger e-mailadresser til at sende e-mails, der foregiver at være fra den faktiske afsender. Dette kan bruges til at narre folk til at klikke på ondsindede links, åbne vedhæftede filer eller besøge websteder, der kan indeholde malware.

E-mail-spoofing opstår, når en angriber opretter en e-mail-konto med et navn, der ligner det navn, som han eller hun ønsker at udgive sig for at være den samme. Derefter sender de e-mails fra denne konto med falske oplysninger, der får det til at se ud som om, de sender e-mails fra deres egen adresse.

11. Godkendelse af e-mail

Godkendelse af e-mail er en proces, hvor man kontrollerer, at en besked, der er sendt fra en bestemt e-mailadresse, rent faktisk er sendt af den pågældende person. E-mail-autentificering er et vigtigt cybersikkerhedsbegreb at lære, fordi det giver virksomheder mulighed for at være sikre på integriteten af meddelelser, der sendes via e-mail-kanaler, sikre deres netværk og forhindre svigagtige aktiviteter.

Hold din virksomheds e-mail-sikkerhed på højeste niveau med PowerDMARC

Cyberangreb får større og større betydning hver dag, og de fleste af dem foregår via e-mail. 

Hos PowerDMARC tilbyder vi avanceret beskyttelse mod avancerede e-mail-baserede angreb som spoofing og phishing. Vores DMARC-analysator forhindrer trusler som disse ved at hjælpe dig med at skifte til en håndhævet DMARC-politik for at blokere for dårlige e-mails sendt fra dit eget domæne.

Vi kan hjælpe din virksomhed med at være på forkant med cyberforsvaret. Tag en gratis DMARC-testversion i dag for selv at afveje fordelene!

Nyeste indlæg af Ahona Rudra (se alle)