Angreppsmetoder inom cybersäkerhet

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

Angreppsmetoder inom cybersäkerhet. Från Cybersäkerhet i Sverige 2024 Cybersäkerhet i Sverige 2024.

Scene 2 (8s)

Varför behöver vi förstå angreppsmetoder?. Cyberangrepp förändras hela tiden, och de blir både smartare och mer subtila. Men när vi förstår hur angripare arbetar kan vi upptäcka misstänkta situationer mycket tidigare. Den här genomgången handlar om att bygga kunskap och därmed minska stress och öka kontroll..

Scene 3 (24s)

Översikt över angreppsmetoder. Lösenordsattacker Angrepp via e-post (phishing & spearphishing) Webbangrepp Vattenhålsangrepp Angrepp mot tredjepartsleverantörer Angrepp mot mobila enheter Fysisk åtkomst & insiderhot.

Scene 4 (33s)

Lösenordsattacker. Hänglås på datorns moderkort. Lösenord är en av de vanligaste vägarna in i system. Vanliga problem: Svaga lösenord Återanvändning av lösenord Läckta lösenord används upprepade gånger Snabb gissning med kraftfulla datorer Så skyddar du dig: ✔ Använd långa lösenfraser ✔ Unika lösenord för varje tjänst ✔ Aktivera tvåfaktorsinloggning.

Scene 5 (49s)

Lösenordsattacker – exempel Exempel 1: “123456”-lösenordet En angripare testar vanliga lösenord på ett konto. “123456” och “password” provas direkt och lyckas eftersom användaren valt ett enkelt lösenord. Exempel 2: Återanvänt lösenord Ett konto på en webbutik har blivit hackat. Lösenorden läcks och angriparen provar samma lösenord på bank, jobbmejl och sociala medier – och kommer in på flera ställen. Exempel 3: Automatisk lösenordsgissning Ett datorprogram testar miljontals lösenord per minut. Ett kort lösenord som “Sommaren22” knäcks snabbt..

Scene 6 (1m 12s)

Angrepp via e-post. E-post är den vanligaste attackvägen. Nätfiske (phishing) Massutskick till många mottagare Generiska mejl Försöker få dig att klicka, logga in eller dela uppgifter Riktat nätfiske (spearphishing) Anpassat till en specifik person eller organisation Innehåller personliga detaljer Betydligt svårare att upptäcka Lärdom: Om något känns “nästan rätt” – pausa och kontrollera..

Scene 7 (1m 30s)

Angrepp via e-post – exempel Nätfiske (Phishing) Exempel 1: Paketavisering Du får mejl från “PostNord” med texten: “Vi kunde inte leverera ditt paket – klicka här”. Länken leder till en falsk sida som vill ha dina kortuppgifter. Exempel 2: Bankmejl Ett falskt bankmejl ber dig logga in eftersom “ovanlig aktivitet upptäckts”. Sidan är välgjord men URL:en är fel. Riktat nätfiske (Spearphishing) Exempel 1: Kollegan som egentligen inte skickade mejlet Du får ett mejl som säger “Hej, kan du kolla detta innan mötet?” – det innehåller ditt namn, rätt projekt och är signerat som din chef. Men länken leder till en falsk inloggningssida. Exempel 2: Företagsinfo läckt från LinkedIn Angriparen använder din arbetsroll och ditt team från LinkedIn för att skapa ett personligt mejl som känns trovärdigt..

Scene 8 (2m 3s)

Webbangrepp. Datorskript på en skärm. Webbapplikationer är komplexa och kan innehålla sårbarheter. Angripare kan: Skicka in skadlig kod via formulär Manipulera databaser Få åtkomst till känslig information Ändra eller radera data Som användare: ⟶ Håll enheter och webbläsare uppdaterade..

Scene 9 (2m 17s)

Webbangrepp – exempel Exempel 1: Skadlig kod i formulär (SQL-injektion) En angripare skriver kod istället för text i ett kontaktformulär. Koden körs av webbplatsens databas och läcker kundinformation. Exempel 2: Sårbar plugin i en webbsida En äldre plugin på företagets webbplats har en sårbarhet. Angriparen använder den för att ladda upp skadliga filer. Exempel 3: Kapade användarkonton En personalportal saknar spärr mot för många inloggningsförsök – angripare testar sig fram tills de kommer in..

Scene 10 (2m 38s)

Vattenhålsangrepp. Datorskript på en skärm. Angriparen kontaktar inte dig – de hackar en sida du redan litar på. Så fungerar det: En branschsida eller lokal webbplats hackas. Skadlig kod placeras där. När målgruppen besöker sidan laddas koden automatiskt ned. Varför det är farligt: Det känns helt normalt att besöka sidan. Inget verkar misstänkt..

Scene 11 (2m 56s)

Bug spray. Vattenhålsangrepp – exempel Exempel 1: Hackad branschsida En industriförenings webbplats hackas. Angriparen lägger in skadlig kod. När medlemmar besöker sidan infekteras deras datorer. Exempel 2: Manipulerade annonser En lokal nyhetssida visar annonser från en hackad annonstjänst. Besökare får skadlig kod trots att de aldrig klickar på en annons..

Scene 12 (3m 13s)

Angrepp mot tredjepartsleverantörer (supply chain).

Scene 13 (3m 29s)

Angrepp mot tredjepartsleverantörer – exempel Exempel 1: Infekterad programuppdatering Ett IT-företags programvara hackas. En uppdatering skickas ut med skadlig kod inbäddad. Alla kunder som uppdaterar blir infekterade. Exempel 2: Manipulerad öppen källkod En populär öppen källkodsmodul ändras av en angripare. Tusentals utvecklare laddar ner den utan att veta att den innehåller bakdörrar. Exempel 3: Tredjepartsinloggning En leverantörs konto komprometteras. Angriparen använder det för att komma åt företagets nätverk eftersom leverantören hade fjärråtkomst..

Scene 14 (3m 50s)

Angrepp mot mobila enheter. Databas. Mobiler innehåller stora mängder privat och känslig data. Angripare kan få åtkomst till: E-post och meddelanden Bilder, filer och resplaner Kontakter och GPS-position Mikrofon (avlyssning) Skydd: ✔ Installera endast appar från kända källor ✔ Uppdatera regelbundet ✔ Använd skärmlås och undvik jailbreaking/rooting (Jailbreaking (för iPhone) och rooting (för Android) är metoder för att ta bort tillverkarens spärrar och få full kontroll över mobilens programvara. Det görs oftast för att kunna installera otillåtna appar eller ändra systeminställningar som annars är låsta. Båda ingreppen innebär dock stora risker, som att säkerheten försämras, garantin försvinner och att appar som BankID slutar fungera.).

Scene 15 (4m 19s)

Angrepp mot mobila enheter – exempel Exempel 1: Falsk app i appbutiken En app utger sig för att vara ett spel, men samlar i hemlighet in dina kontakter och SMS. Exempel 2: Klick på skadlig länk via SMS Ett sms låtsas vara från din telefonoperatör och ber dig “uppdatera SIM-inställningar”. När du klickar installeras spionprogram. Exempel 3: Föråldrad mobil En äldre telefon får inga uppdateringar längre. Angripare använder en känd sårbarhet för att få åtkomst till bilder och filer..

Scene 16 (4m 42s)

Fysisk åtkomst & insiderhot. Fysisk åtkomst Infekterade USB-minnen Personer som får tillträde till lokala nätverk Oavsiktlig installation av skadlig kod Insiderhot Missnöjd anställd Person som pressas eller luras Någon med legitima behörigheter som utnyttjas fel Lärdom: Säkerhet handlar också om organisation, rutiner och kultur..

Scene 17 (4m 57s)

Sammanfattning. Om vi zoomar ut så ser vi ett mönster: Angripare utnyttjar både tekniska sårbarheter och mänskliga beteenden. Men genom att förstå angreppsmetoderna kan vi också hindra många av dem – med bra rutiner, vaksamhet och uppdaterade system. Små vanor gör stor skillnad.".

Scene 18 (5m 13s)

Cyberangrepp utnyttjar både teknik och människans beteenden. Men med rätt kunskap kan vi stoppa många av dem. Kom ihåg: Känn igen angreppstyperna Var vaksam men inte rädd Små rutiner skapar stor säkerhet Uppdateringar och unika lösenord gör enorm skillnad Håll din mobil uppdaterad. Det är en kapplöpning där tillverkarna ständigt täpper till nya säkerhetsluckor som angripare försöker utnyttja. En uppdaterad mobil är en säker mobil..