Cyberangreb er en handling, der med computerkode og dataoverførsel som sit primære værktøj, forsøger at opnå uautoriseret adgang til en computer eller et computernetværk med henblik på at stjæle, forstyrre, manipulere, ødelægge eller kontrollere informationer i disse computere eller netværk.

Cyberangreb bruges af forskellige aktører med forskellige formål. Kriminelle gør brug af cyberangreb med snævre personlige og økonomiske gevinster for øje. Cyberaktivister ønsker at skabe bred offentlig opmærksomhed om en politisk sag ved hjælp af cyberangreb. Statslige efterretningstjenester bruger cyberangreb til at spionere på fremmede magter eller overvågne egne borgere. Og militære hackere bidrager til staters forsøg på en at vinde en væbnet konflikt ved at ødelægge og forstyrre it-infrastruktur med cyberangreb.

Typer af cyberangreb

Et cyberangreb kan tage flere forskellige former. Mange cyberangreb starter for eksempel med en e-mail, der forsøger at overtale modtageren til at klikke på et link eller en vedhæftede fil. Denne metode kaldes phishing.

Afarter a phishing er fx spearphishing, hvor hackeren går efter en bestemt person, whalephishing, som er rettet specifikt mod magtfulde personer og smishing, som er phishing ved brug af tekstbeskeder på telefonen.

Ofte kommer disse e-mails og beskeder fra en afsender, der efterligner noget velkendt (spoofing), eller fra en velkendt person eller institution, der selv er blevet offer for et cyberangreb (identitet-baserede angreb).

Malware

Når den uopmærksomme bruger modtager meddelelsen og klikker på et link eller en vedhæftet fil, kan malware automatisk blive downloadet og installeret på computeren. Malware en sammentrækning af malicious software, eller ”ondsindet computerkode” på dansk, og det dækker over flere forskellige skadelige computerprogrammer, eksempelvis:

  • Orme er en type malware, som kopierer sig selv for dermed hurtigt at kunne sprede sig på tværs af enheder i et netværk. Ormen kan eksempelvis bruges til at moderere eller slette filer eller blot til at gøre computere langsommere.
  • Trojanske heste er en type af malware, der i udgangspunktet ikke gør noget mærkbart ved den enhed, som malwaren installeres på. Ofte installerer trojanske heste imidlertid en bagdør, der gør det muligt for uvedkommende at tilgå computeren ved senere lejlighed.
  • Spyware installerer også sig selv uden at blive bemærket. Spyware indsamler imidlertid informationer om brugeren, som kan bruges til at afdække dennes adfærd og lokation samt opsnappe følsomme oplysninger såsom brugernavne og adgangskoder.
  • Ransomware er en type malware, der krypterer brugerens data og dermed gør dem utilgængelige, indtil offeret – ofte efter betaling af en løsesum – modtager en dekrypteringsnøgle. Ransomware er blandt de mest lukrative typer af cyberangreb blandt cyberkriminelle.

Injektionsangreb

Det er ikke alle cyberangreb, der gør brug af phishing. Uautoriseret adgang til computere kan også opnås, hvis en computer har software installeret, eller en bruger gør brug af hjemmesider, som indeholder programmeringsfejl, eller hvis it-administratoren har konfigureret netværket eller computeren på en usikker måde. Fejlbehæftede systemer kan være sårbare over for forskellige typer af injektionsangreb.

Her har den cyberkriminelle, cyberaktivisten, cyberspionen eller cyberkrigeren mulighed for at indsætte computerkode steder, hvor det ikke burde være muligt. Det giver hackeren mulighed for udtrække og ultimativt ændre, stjæle eller slette data.

Fejlbehæftede og sårbare systemer kan være rigtig svære at undgå, da en computer ofte indgår i et komplekst netværk med mange enheder. Dertil er de fleste virksomheder og organisationer i dag afhængige af – og indgår i netværk med – en række underleverandører, som også kan have installeret usikker software.

Samtidig kan computernetværkene blive særligt sårbare, hvis den software, der anvendes, ikke løbende opdateres. Virksomheder og myndigheder oplever en stigende trussel fra cyberangreb, der indsætter malware i underleverandørernes applikationer for at ramme alle brugerne i netværket (supply chain angreb).

Overbelastningsangreb

Overbelastningsangreb, på engelsk distributed denial of service attacks (DDoS), er en tredje type af cyberangreb. Hjemmesider og servere har kun en begrænset båndbredde og computerkraft. Det betyder, at alle ikke kan tilgå en hjemmeside på samme tid. Et overbelastningsangreb er et forsøg på at oversvømme en server med trafik, så den ressource – for eksempel en hjemmeside eller e-mail-server – bliver utilgængelig for brugerne.

I udgangspunktet kræver et overbelastningsangreb ikke nødvendigvis, at angriberen er en sofistikeret hacker, der mestrer computerkodning. Det kræver blot adgang til mange computere på samme tid. I praksis er det dog sjældent muligt at besidde adgang til en tilstrækkelig stor mængde computer. Derfor er overbelastningsangreb ofte afhængige af botnets. Botnets er et netværk af computere, der er inficeret med malware, og som kan styres fra angriberens computer, så hele netværkets trafik på samme tid kan målrettes – og dermed overbelaster – en specifik server eller servere.

Læse mere i Den Store Danske

Kommentarer

Kommentarer til artiklen bliver synlige for alle. Undlad at skrive følsomme oplysninger, for eksempel sundhedsoplysninger. Fagansvarlig eller redaktør svarer, når de kan.

Du skal være logget ind for at kommentere.

eller registrer dig