Den som gör något på nätet bör vara medveten om risken för en cyberattack. Detta är särskilt viktigt för organisationer och företag oavsett storlek eftersom det i deras fall ofta står på spel, där bland annat kundernas säkerhet riskerar att äventyras. Att lära sig mer om cyberattacker – inklusive vad dessa är för något och hur man kan förebygga dem – kan dramatiskt förbättra din onlinesäkerhet.

Vad är en cyberattack?

En cyberattack är en form av aktivitet som initierats av cyberbrottslingar i bedrägligt syfte. Cyberbrottslingar initierar sina attacker med hjälp av en eller flera datorer för att slå till mot andra datorer, nätverk eller informationssystem. En mängd olika metoder kan användas för att starta en cyberattack, men dess mål brukar te sig i from av att man är ute efter att:

Varför sker cyberattacker i första taget?

Cyberattacker kan vanligtvis kategoriseras i två segment – kriminella eller politiskt motiverade. Deras mål kan utgöras av en privatperson, statlig aktör eller en kriminell organisation. Svaret på varför dessa attacker sker i första taget finns att hitta hos de mål som attacken riktar sig mot. Cyberbrottslingar är sällan ute efter samma sak vilket är en av huvudanledningarna till varför det inte finns ett enkelt svar gällande frågan varför cyberattacker inträffar i första taget. Vissa cyberbrottslingar är ute efter pengar eller information, medan andra kanske endast är ute efter att påvisa säkerhetsbristen. Sedan finns det även de som attackerar system för att förstöra dessa av personliga skäl, såsom missnöjda medarbetare eller före detta anställda.

Vanliga typer av cyberattacker

Det förekommer ett stort antal olika typer av cyberattacker vid varje given tidpunkt. Dock så tenderar vissa av dessa att vara vanligare än andra. De vanligaste hotåtgärderna omfattar olika typer av skadlig kod, ransomware, denial of service och nätfiske.

Aktiva attacker kontra passiva attacker

Innan du utforskar de specifika typerna av attacker så behöver du ha i åtanke de två huvudkategorierna, passiva och aktiva. Passiva attacker kommer ej att påverka systemresurserna nämnvärt utan har som syfte att ta del av känslig information. Aktiva attacker däremot har som dess primära syftet att orsaka skada i form av att röja sekretessen, komma åt känslig information och sänka tillgängligheten för systemet som attacker riktar sig mot.

Kryptokapning

Denna typ av cyberattack sker när en nätbrottsling använder offrets dator för att bryta ut kryptovaluta. Detta görs vanligtvis via skadlig kod eller i JavaScript-kod som exekveras via webbläsare.

Distributed Denial of Service (DdoS)

Distributed Denial of Service (DDoS) attacker inträffar när en hackare försöker förhindra åtkomst till en webbplats eller server. För att uppnå målet i fråga så använder sig cyberbrottslingarna av många system och överbelastar systemet som attacken riktar sig mot – vilket gör det obrukbart för legitima användare.

Man in the middle

I denna typ av cyberattack så kommer cyberbrottsling att placera en så kallad ”man in the middle” mellan webbtjänsten och användaren i fråga. Ett exempel kan te sig i form av att en angripare skapar en falsk Wi-Fi-inloggningssida i ett offentligt nätverk för att efterlikna den verkliga. När offret loggar in kan cyberbrottslingen beskåda alla den informationen som utbyts mellan användare och tjänsten i fråga, inklusive lösenord.

Nätfiske (Phishing)

Nätfiske är en vanlig typ av cybersäkerhetsattack. Den initieras oftast i form av att en angripare skickar iväg e-postmeddelanden vilka utger sig för att komma från betrodda källor men är i själva verket kamouflerade försök till bedrägeri. De flesta av dessa är ute efter att komma åt känslig personlig information i form av lösenord, bankkonton och dylikt. Även om spamfilter blivit bättre på att sålla ut dessa typer av meddelande så hittar tyvärr nätkriminella kryphål för att komma runt dessa.

Utpressningstrojaner (Ransomware)

Ransomware är en typ av skadlig kod eller attack som krypterar filer på den drabbade enheten. För att få åtkomst till enheten och dess filer så kräver cyberbrottslingarna pengar i utbyte mot att filerna ej förblir krypterade permanent.

Attacker i försörjningskedjan

Dessa typer av attacker är utformade för att äventyra koden i gemensam programvara, med målet att erbjuda angripare åtkomst till alla de användare som använder sig av programmet i fråga Några av dessa cyberattacker har som mål att påverka det maximala antalet offer. Ett exempel var PrismWeb-attacken, som drabbade mer än 200 nätbutiker utspridda över olika universitet. Denna typ av cyberattack kan också ha specifika mål. I denna situation har cyberbrottslingarna ett mål och väljer ett program eller en programvara som kan ge dem åtkomst till de initiala uppgifterna. Brottslingarna kan dra nytta av andra som drabbats av attacken, beroende på målet i fråga.

SQL Injection

Namnet på denna attack kommer from dess användning av SQL-kommandon. SQL är en förkortning för Structured Query Language och när angriparen använder sig av en SQL-injektion vid en cyberattack så försöker de att ta kontroll över och eventuellt stjäla information från en databas. Genom att infoga skadlig kod i en databas så kan cyberbrottslingar dra fördel av de sårbarheter i datadrivna applikationer varifrån de får tillgång till extremt känslig information.

Syntaktiska attacker eller skadlig kod

Syntaktiska attacker avser skadliga program såsom trojaner, maskar och virus som har som fokus att infektera en dator. Virus är självreplikerande och har en exceptionell förmåga att bädda in sig i andra filer. Maskar liknar virus i naturen men förlitar sig ej på en annan fil, eftersom de tenderar att vara själv-exekverande. Trojaner implementerar skadlig programvara på de enheter som attacker riktar sig mot under sken av att vara en legitim form av programvara, till exempel en tangentbordslogger.

Zero-day exploits

Dessa former av attacker ter sig i form av att en eller flera angripare drar fördel och utnyttjar de sårbarheter i programvara som utvecklarna inte har åtgärdat ännu.

Exempel på cyberattacker

För att visa upp allvaret i cybersäkerhetsattacker, så bär du studera närmare några av nedanstående exempel vilka alla inträffat under de senaste åren.

Mafiaboy Denial of Service attack under 2000

I detta exempel så går vi tillbaka hela vägen till feb. 7, 2000 under vilken en av de första Denial of Service-attacker skedde rum. Attacken utfördes av den då 15 år gamla hackern vid pseudonymen ”Mafiaboy”, som framgångsrikt lyckades begränsa åtkomsten till eBay, CNN, Amazon, Buy.com, och andra stora e-handelsplatser. FBI uppskattade att de drabbade webbplatserna drabbades av $1 700 000 000 i potentiella intäktsförluster.

WannaCry i 2017

Denna ransomware attack hade som mål att kryptera datorernas hårddisk vara man utkrävde betalning i Bitcoin för att låsa upp filerna. WannaCry påverkade ett antal kritiska organisationer såsom NHS (Storbritannien). Den särskilt kritiska delen av attacken var att det spreds via en sårbarhet i Windows, något som senare uppdagades av US National Security Agency. Cyberbrottslingarna utnyttjade denna sårbarhet för att orkestrera den förödande och mycket kostsamma attacken.

NotPetya 2017

Petya initierades i form av ett ransomware attack som liknade ett flertal andra attacker vilka utspelade sig under 2016. Dock så utkom Peya i en ny skepnad under juni 2017 i form av NotPetya och hade som mål att exploatera samma sårbarheter som dess föregångare.

Citrix Breach 2019

I mars 2019 blev Citrix offer för en lösenordssprutattack. Denna typ av attack innebär att en hackare initierar försöket till att komma åt användarnas uppgifter genom att utnyttja svaga lösenord.

Capital One Breach 2019

I juli 2019 så upptäckte banken Capital One att hundratusentals kreditkortsuppgifter hade äventyrats, inklusive tillhörande personnummer. Konstigt nog så finns det i skrivande stund inga påtagliga bevis om att uppgifterna används i bedrägligt syfte eller delats med andra.

Sätt att förhindra en cyberattack: Cybersäkerhetstips & hur du skyddar dig mot cyberattacker

Den goda nyheten är att även om risken för en cyberattack är betydande så finns också ett stort antal strategier tillgängliga för att skydda sig mot dessa. Genom att lära utbilda dig gällande vad en cyberattack är och de vanligaste metoderna som dessa initieras med så kan du vidta adekvata försiktighetsåtgärder.

Kontakta LogPoint

Kom i kontakt med oss och idag lär dig mer om varför ledande varumärken väljer just LogPoint som deras leverantör:

Kom i kontakt med oss

Learn more about Logpoint

Boka en demo
Kundcase
Recensioner