Et eksempel på ransomware-teknologi

Phishing, eavesdropping og malware: Sådan bryder hackeren ind

Password-cracking, phishing, social engineering og malware - vejen ind til dine mest følsomme data er mange og ofte vidt åbne. Men heldigvis kan du beskytte dig - lær hvordan!

Password-cracking, phishing, social engineering og malware - vejen ind til dine mest følsomme data er mange og ofte vidt åbne. Men heldigvis kan du beskytte dig - lær hvordan!

Christiaan Colen / Wikimedia Commons

Password attacks

Sådan gør hackeren

Én af de mest direkte metoder hackere bruger til at skaffe sig adgang til personlige oplysninger, er gennem et password attack, hvor de knækker kodeordet til et sikret informationssystem, som mailkonti eller sociale medier.

Adgangen, hackeren ad den vej får til personlige, sensitive og økonomiske data, åbner døren på vid gab for efterfølgende svindel og identitetstyveri.

Og der skal meget til, før et password er bare nogenlunde sikkert, når først hackerne går igang. Også selv om du følger rådene om at blande tal, specialtegn og store og små bogstaver.

Et kodeord på otte karakterer har eksempelvis 3.025.989.069.143.040 kombinationsmuligheder – godt tre billiarder eller tre millioner milliarder forskellige varianter.

Alligevel vil det ikke tage en dygtig hacker med de rette programmer til rådighed mere end 8 timer at afsløre sådan et password!

Men langt fra alle har passwords på så mange karakterer, og de mest anvendte password i verden er stadig variationer af "123456789".

Analyse af en læk af en kvart milliard passwords i 2020 viser, at ud af de 200 mest anvendte passwords kan de 151 knækkes på under 1 sekund.

Kun 14 var stærke nok til at modstå et hacker-angreb i mere end blot en time.

Faktisk er vi mennesker så ens i vores vaner og passwordsikkerheden generelt så ringe, at hvis en hacker har et brugernavn og blot indtaster de 25 mest anvendte passwords i verden fra en ende af, vil det virke i op mod 50% af tilfældene.

Er dit password på Top200-listen?

De ti mest anvendte passwords

En datalæk i 2020 afslørede mere end en kvart milliard knækkede password med "123456" som det oftest anvendte og også mest hackede.

© NordPass

Når passwords er mere komplicerede, prøver hackere typisk at udnytte andre huller i sikkerheden, fx:

  • Eavesdropping: Hackere kan overvåge et netværk, der ikke er krypteret for at opsnappe kodeord. Det er årsagen til, at de fleste kun kan få adgang til netværket på deres arbejde, gennem et såkaldt virtuelt privatnetværk, VPN.
  • Password-databaser: Ofte får hackere adgang til store mængder passwords og mailadresser gennem angreb på store databaser. Oplysningerne bruger hackerne til at forsøge at få adgang til konti på andre databaser.
  • Udspionering: Nogle nedfælder passwords ved fx deres arbejdscomputer. Her er koden sårbar for at blive opsnuset IT-kriminelle.
  • Brute force: Nogle kodeord bliver knækket ved at hackeren gætter, typisk ud fra andre kendte oplysninger om offeret, såsom fødselsdato eller navn på kæledyr eller ved at gætte talløse gange.
  • Social Engineering: En del af "brute force" taktikken, hvor personlige oplysninger opsamles fra sociale medier - enten direkte fra profiler eller gennem engagerende opslag eller quizzer designet til at få dig til at afsløre oplysninger, der kan indgå i dit password: Typisk følger quizzer og opslag formen "Fortæl os, hvor du bor, og vi vil gætte din IQ", "Hvor langt bor du fra din fødeby?" eller "Hvor gammel bliver du? Dine tre første jobs afslører dig."
  • Ordbogsangreb: Andre passwords bliver knækket ved at sammenligne en fil fuld af krypterede passwords med et andet dokument med kendte ord, der bliver underlagt samme kryptering.

VIDEO: Sådan forsøger hackere at gætte kodeord

Sådan beskytter du dig mod password-angreb

Vælg stærke passwords

Det er i virkeligheden ret simpelt - vælg et password med både tal, specialtegn, store og små bogstaver.

Det skal være langt - helst på 12 karakterer eller mere, og du bør undgå at hele eller dele af dit password er personrelaterede ord og tal som dit navn, dine børns navne, din bopæl, din fødeby eller din fødselsdag.

Brug to-faktor-godkendelse

Slå altid to-faktor-godkendelse til, hvor du eksempelvis får en sms-kode eller lignende, som du skal bekræfte, hvis nogen prøver at logge ind på din konto.

Brug biometrisk godkendelse

Login fra smartphones og tablets med fingeraftryk-genkendelse eller ansigts-genkendelse er ikke bare mere sikkert. Det gør også, at du ikke skal huske mange og komplicerede passwords.

Brug forskellige passwords

Undgå at bruge samme password mange steder - særligt på tværs af følsomme og personkritiske platforme.

Din mail, dine social media konti, din bank bør aldrig have samme password og i særdeleshed ikke samme password, som du måske også bruger på mindre sikre sites.

Hvis du bruger et password på et site, det bliver hacket - et debatforum, en internetbutik, din fodboldklub - og det er samme password, du bruger til din mailkonto, er det komplet ligegyldigt, om det er verdens mest komplicerede og ubrydelige password.

Del aldrig passwords

Det burde være indlysende, men mange deler alligevel rask væk deres passwords. Til mail, streaming-tjenester og andet.

Hold din software opdateret

Hackerne bliver hele tiden bedre, og softwaresproducenterne gør alt for at følge med.

Sikkerhedsbrister i systemer og programmer opdages hele tiden og modvirkes gennem sikkerhedsopdateringer. Kun ved at holde din software opdateret er du sikker på at være maksimalt beskyttet.

Fald ikke for phishing

Mails, tekstbeskeder, opslag på sociale medier, der ser ud, som om de kommer fra en troværdig afsender og prøver at få dig til at indtaste brugernavne og passwords, er uhyggeligt effektive og bliver hele tiden sværere at gennemskue.

Mere om det længere nede i artiklen ...

Malware

Sådan gør hackeren

Malware er en samlet betegnelse for fx filer og programmer, der tvinger sig adgang til et netværk for fx at stjæle information, ødelægge systemet eller låse brugernes adgang til dele af netværket.

Normalt udnytter hackere fx links i emails som vej ind i en organisation. Et klik på linket downloader fx en stump kode eller installerer et program.

Betegnelsen malware dækker fx:

  • Virusser er kodestumper, der kobler sig til dokumenter, filer eller og programmer og spreder sig for at gøre fx computere eller dele af et system langsomt eller ubrugeligt.
  • Orme spreder sig også, men er ikke knyttet til et program. I stedet er de programmer i sig selv, der typisk sendes til alle mailadresser i et mailsystem.
  • Trojanere gemmer sig typisk i et brugbart program, men spreder sig ikke. I stedet åbner en trojaner en bagdør ind i et netværk for en hacker.
  • Keyloggere er programstumper, der aflæser alle tastetryk på dit keyboard og videresender dem til hackeren selv. Her kan så aflæses al aktivitet - herunder passwords og privat kommunikation.
  • Spyware er en type malware, der overvåger og viderebringer fx koder og browserhistorik til en hacker.
  • Ransomware krypterer og låser dele af et netværk eller en computer og afkræver offeret penge – typisk i Bitcoins – for at få adgang igen.

Eksempel på malware-angreb

I 2017 spredte hackere en kombination af ransomware og en orm til 150 lande og 200.000 computere med Microsoft Windows som styresystem. WannaCry-angrebet udnyttede et stykke stjålet software udviklet af den amerikanske sikkerhedstjeneste NSA til at sprede sig.

VIDEO: Se WannaCry-ransomware gå til angreb

Sådan beskytter du dig mod malware

Firewalls, antivirussoftware og sikkerhedsopdatering beskytter bedst mod malware. Derudover er det essentielt at undlade at klikke på mistænkelige links og downloade filer fra ukendte afsendere.

DDoS

Sådan gør hackeren

Én eller flere hackere målretter med et Denial of Service-angreb eller DoS en overflod af anmodninger til en hjemmeside. I et Distributed Denial of Service-angreb kommer angrebet fra flere computere og er dermed sværere at undvige.

Principtegning af DDoS-angreb

© Everaldo Coelho/YellowIcon/Wikimedia Commons

Sådan forløber et DDoS-angreb

Et DDoS-angreb består af en hacker (øverst), der kommanderer et netværk af malwareinficerede computere (nedenunder) til at sende en databid (skyen) til et website på en server (nederst), såsom en søgning.

Hjemmesiden reagerer ved at forsøge at sende data tilbage, men når antallet af anmodninger og returneret data overstiger hjemmesidens servers kapacitet, går hjemmesiden ned.

Overbelastningen er ofte et led i et mere omfattende hackerangreb, der skal udnytte en svaghed, mens systemet er nede.

Eksempel på DDoS-angreb

Google modstod i 2017 verdens hidtil største DDoS-angreb, der krævede håndtering af 2,54 terabyte data pr. sekund. En terabyte svarer datamængden på 213 dvd’er.

Sådan beskytter du dig mod DoS-angreb

Ét simpelt modspil til DDoS-angreb er at minimere antallet af indgangsveje, en hacker kan anmode om data igennem.

Større sites kan sikre sig ved at have mere end rigelig server- og båndbreddekapacitet, som kan absorbere et angreb.

Phishing

Sådan gør hackeren

Et phishing-angreb foregår ved at hackere udgiver sig for at være en pålidelig aktør, der narrer offeret til at dele fx password eller kreditkortoplysninger på et falsk link.

Hackerne bruger forskellige platforme til phishing:

  • Email
  • Sociale medier
  • Sms
  • Telefonopkald

Desuden kan hackere også fiske følsomme oplysninger ud af brugere gennem falske hjemmesider eller gennem formularer eller pop-up-vinduer, der indsættes på reelle hjemmesider.

VIDEO: Se hvordan phishing-angreb foregår

Phishing er klart det mest hyppige hackerangreb.

Fremfor de efterhånden velkendte Nigeria-breve går hackere i stigende grad efter bestemte firmaer – kaldet spear phishing – eller højtstående medarbejder i en organisation – kaldet whaling.

Et forsøg på phishing

**Et eksempel på forsøg på phishing via sms.

© Johnathan G. Freeman / Wikimedia Commons

Eksempel på phishing

I 2017 blev den amerikanske internethandelsvirksomhed Amazon ramt af et phishingangreb, der anmodede kunder om at gensende deres login- og kreditkortoplysninger for at modtage en særlig rabatkode.

Sådan beskytter du dig mod phishingangreb

Phishing-angreb er svære at bekæmpe, fordi de angriber et notorisk fejlbehæftet led i systemet: Mennesker.

Software er blevet bedre til at opsnappe og advare mod potentielle phishing-trusler.

Brugere kan beskytte sig selv mod phishing ved altid at forholde sig kritisk til mails fra fx banker, webshops eller abonnementstjenester. Hvis mailen fx tiltaler brugeren som ”sir” eller ”madam”, er uventet eller du aldrig før har modtaget lignende mails, så lugter det af phishing.

Hvis du er det mindste i tvivl, så undlad at klikke på noget som helst i mailen men log i stedet ind på afsenderens website i et andet browservindue og tag eventuelt kontakt ad den vej.