Definition af webtrusler
Webbaserede trusler, eller onlinetrusler, er en kategori af cybersikkerhedsrisici, der kan forårsage en uønsket hændelse eller handling via internettet.
Webtrusler muliggøres af sårbarheder hos slutbrugeren, udviklere/operatører af webtjenester eller webtjenesterne selv. Uanset hensigten eller årsagen kan konsekvenserne af en webtrussel skade både enkeltpersoner og organisationer.
Dette udtryk gælder typisk for netværksbaserede trusler, men er ikke begrænset til følgende kategorier:
- Trusler fra private netværk– påvirker undernetværk, der er forbundet til det bredere globale internet. Typiske eksempler kan være Wi-Fi- eller Ethernet-netværk i hjemmet, virksomheders intranet og nationale intranet.
- Værts-trusler – påvirker specifikke netværksværtsenheder. Begrebet vært refererer ofte til virksomhedens slutpunkter og personlige enheder, såsom mobiltelefoner, tablets og traditionelle computere.
- Webserver-trusler – påvirker dedikeret hardware og software, der betjener webinfrastruktur og -tjenester.
Hvad er webtrusler?
Internetbaserede trusler udsætter mennesker og computersystemer for skade online. En bred vifte af farer passer ind i denne kategori, herunder velkendte trusler som phishing og computervirus. Men andre trusler, som offline datatyveri, kan også betragtes som en del af denne gruppe.
Webtrusler er ikke begrænset til onlineaktivitet, men involverer i sidste ende internettet på et eller andet tidspunkt for at forvolde skade. Selvom ikke alle webtrusler skabes bevidst, er mange beregnet til, eller har potentiale til at forårsage:
- Udelukkelse af adgang. Forhindring af adgang til en computer og/eller netværkstjenester.
- Adgangsanskaffelse. Uautoriseret eller uønsket adgang til en privat computer og/eller netværkstjenester.
- Uautoriseret eller uønsket brug af computer- og/eller netværkstjenester.
- Eksponering af private data uden tilladelse, såsom fotos, kontooplysninger og følsomme statslige oplysninger.
- Uautoriserede eller uønskede ændringer af en computer og/eller netværkstjenester.
I de senere år er landskabet af webtrusler vokset betydeligt. Teknologier som smarte enheder og højhastigheds-mobilnetværk har gjort det muligt for malware, svindel og andre komplikationer altid at være forbundet. Desuden har udbredelsen af web inden for områder som kommunikation og produktivitet via Internet of Things (IoT) overhalet brugernes sikkerhedsbevidsthed.
Efterhånden som vi bliver mere og mere afhængige af nettet i vores dagligdag, vil det blive ved med at stige eksponentielt som en attraktiv angrebsmulighed for ondsindede parter. Bekvemmelighed og manglende forsigtighed omkring brug af nettet er blandt de største bekymringer, som fortsat udgør nye risici for privatliv og sikkerhed.
Mens målene typisk er computerbaserede, oplever menneskelige ofre i sidste ende de varige virkninger af en webtrussel.
Hvordan fungerer webtrusler?
Når en webtrussel opstår, er der visse omstændigheder, der gør den til et bekymringspunkt.
Der er nemlig et par grundlæggende komponenter i enhver webtrussel:
1. Trusselsmotiver give en forsætlig trusselsagent en grund eller et mål om at forårsage skade. Nogle trusselsagenter handler ikke med vilje eller handler autonomt og kan derfor være uden motiv.
2. Trusselsagenter er alt eller alle, der kan påvirke negativt – med internettet enten som en trusselsvektor eller et mål i sig selv.
3. Sårbarheder omfatter enhver svaghed i menneskelig adfærd, teknologisystemer eller andre ressourcer, der kan føre til en skadelig udnyttelse eller hændelse.
4. Trusselsudfald er de negative resultater af en trusselsagent, der handler mod en eller flere sårbarheder.
Når disse komponenter interagerer, bliver en trussel til et angreb på computersystemer. Trusselsmotiver kan omfatte et hvilket som helst af følgende: økonomi, overvågning, information, repressalier, sabotage og meget mere.
Trusselsagenter er typisk folk med ondsindede hensigter. I forlængelse heraf kan agenter også være alt, der manipuleres til at handle til fordel for den oprindelige trusselsagent. Men nogle trusler – såsom destruktive naturbegivenheder virker helt uden menneskelig indgriben.
Typerne af trusselsagenter omfatter:
- Ikke-menneskelige agenter: F.eks. ondsindet kode (virus, malware, orme, scripts), naturkatastrofer (vejr, geologi), forsyningssvigt (elektricitet, telekommunikation), teknologisvigt (hardware, software) og fysiske farer (varme, vand, stød).
- Forsætlige menneskelige agenter: Baseret på ondsindede hensigter. Kan være interne (medarbejdere, entreprenører, familie, venner, bekendte) og eksterne (professionelle og amatørhackere, nationalstatslige aktører og agenturer, konkurrerende virksomheder).
- Tilfældige menneskelige agenter: Baseret på menneskelige fejl. I lighed med forsætlige trusler kan denne type omfatte interne og eksterne agenter.
- Uagtsomhedsbaserede menneskelige agenter: Baseret på skødesløs adfærd eller forglemmelser af sikkerheden. Igen kan denne kategori også omfatte interne og eksterne agenter.
Sårbarheder kan være svage punkter, hvor nogen eller noget kan manipuleres. Sårbarheder kan betragtes som en webtrussel og et problem, der muliggør andre trusler. Dette område omfatter typisk en eller anden form for menneskelig eller teknisk svaghed, der kan føre til indtrængen, misbrug eller ødelæggelse af et system.
Resultater fra trusler kan være afsløring af private oplysninger, vildledning af brugere, forstyrret brug af computersystemet eller beslaglæggelse af adgangsrettigheder. Webtrusler resulterer ofte i, men er ikke begrænset til, at forårsage:
- Skade på omdømme: Tab af tillid fra kunder og partnere, sortlistning på søgemaskiner, ydmygelse, ærekrænkelse osv.
- Forstyrrelse af drift: Driftsnedetid, nægtelse af adgang til webbaserede tjenester som blogs eller opslagstavler osv.
- Tyveri: Finansielle data, identitetsdata, følsomme forbrugerdata osv.
Cyberkriminelle vil bruge næsten en hvilken som helst sårbarhed i et operativsystem (OS) eller en applikation til at udføre et angreb. Men de fleste cyberkriminelle vil udvikle webtrusler, der bevidst er rettet mod nogle af de mest almindelige operativsystemer/applikationer, herunder:
- Java: Fordi Java er installeret på over 3 milliarder enheder (der kører under forskellige operativsystemer), kan der laves exploits, der er målrettet specifikke Java-sårbarheder på flere forskellige platforme/operativsystemer.
- Adobe Reader: Selvom mange angreb har været rettet mod Adobe Reader, har Adobe implementeret værktøjer til at beskytte programmet mod exploit-aktivitet. Adobe Reader er dog stadig et almindeligt mål.
- Windows og Internet Explorer: Aktive exploits er stadig rettet mod sårbarheder, der blev opdaget helt tilbage i 2010 – herunder MS10-042 i Windows Help and Support Center og MS04-028, som er forbundet med forkert håndtering af JPEG-filer.
- Android: Cyberkriminelle bruger exploits til at få root-rettigheder. Så kan de opnå næsten fuld kontrol over den ramte enhed.
Hvordan spredes internettrusler?
De værste internettrusler rejser rundt på nettet for at angribe flere systemer. Disse trusselsagenter bruger ofte en blanding af menneskelig manipulation og tekniske kommandoer for at nå deres mål.
Webtrusler af denne art bruger internettets mange kommunikationskanaler til at sprede sig. Større trusler bruger det globale internet til at reagere på trusler, mens mere målrettede trusler kan infiltrere private netværk direkte.
Disse trusler distribueres typisk via webbaserede tjenester. Ondsindede aktører foretrækker at placere disse trusler på steder, hvor brugerne ofte kommer i kontakt med dem. Offentlige hjemmesider, sociale medier, webfora og e-mail er ofte ideelle til at sprede en webtrussel.
Brugere påvirkes, når de klikker på ondsindede URL'er, downloader eller giver følsomme oplysninger til hjemmesider og afsendere af beskeder. Dette engagement kan også udløse infektion og spredning af webtrusler til andre brugere og netværk. Det er ikke ualmindeligt for uskyldige brugere at ubevidst selv blive trusselsagenter.
Sådan spotter du trusler på nettet
På trods af det uendelige omfang af webbaserede farer, er det muligt at se nogle generelle træk ved webtrusler. Men at spotte en webtrussel kræver et årvågent øje for at fange subtile detaljer.
Nogle webtrusler er klart bekymrende for webinfrastrukturens hardware, såsom vand og varme. Mens de er lettere at få øje på, kræver andre omhyggelig opmærksomhed. Når du surfer på hjemmesider og modtager digitale beskeder, er det her, du skal være mest forsigtig.
Her er nogle råd til at guide dig:
- Grammatik: Ondsindede aktører udformer måske ikke altid deres beskeder eller webindhold omhyggeligt, når de sammensætter et angreb. Kig efter stavefejl, underlig tegnsætning og usædvanlige formuleringer.
- URL-adresser: Skadelige links kan maskeres under en lokkende ankertekst, dvs. den synlige tekst, der vises. Du kan holde musen over et link for at se dets sande destination.
- Billeder i dårlig kvalitet: Brugen af billeder i lav opløsning eller uofficielle billeder kan indikere en ondsindet webside eller besked.
Typer af trusler mod websikkerheden
Som tidligere nævnt omfatter webtrusler typisk menneskelig og teknisk manipulation for at kunne angribe. Vær opmærksom på, at der er en tendens til overlap mellem webtrusler, og at nogle kan forekomme samtidigt. Nogle af de mest almindelige webtrusler kan omfatte følgende.
Social engineering
Social engineering indebærer at narre brugere til ubevidst at handle imod deres egne interesser. Disse trusler involverer normalt at vinde brugernes tillid for at bedrage dem. Manipulation af brugere på denne måde kan omfatte:
- Phishing: Udgiver sig for at være legitime institutioner eller personer for at få dem til at udlevere personlige oplysninger.
- Watering hole-angreb: Udnyttelse af populære hjemmesider til at narre brugere til at udsætte sig selv for skade.
- Spoofing af netværk: Falske adgangspunkter, der efterligner legitime.
Ondsindet kode
Omfatter malware og skadelige scripts (linjer med computerprogrammeringskommandoer) til at skabe eller udnytte tekniske sårbarheder. Hvor social engineering er den menneskelige side af webtrusler, er ondsindet kode den tekniske side. Disse trusler kan omfatte, men er ikke begrænset til:
- Injektionsangreb: Indsættelse af skadelige scripts i legitime applikationer og hjemmesider. Eksempler omfatter SQL-injektion og cross-site scripting (XSS).
- Botnet: Kapring af en brugerenhed til fjernstyret, automatiseret brug i et netværk af lignende "zombier". De bruges til at fremskynde spamkampagner, malwareangreb og meget mere.
- Spyware: Sporingsprogrammer, der overvåger brugerens handlinger på en computerenhed. De mest almindelige eksempler er keyloggere.
- Computerorme: Scripts, der kører, replikerer og spreder sig selvstændigt uden hjælp fra et relateret program.
Exploits
Exploits er forsætligt misbrug af sårbarheder, der kan føre til en uønsket hændelse.
- Brute force-angreb: Manuelle eller automatiserede forsøg på at bryde ind gennem sikkerhedsporte og sårbarheder. Det kan typisk indebære at generere alle mulige adgangskoder til en privat konto.
- Spoofing: Maskering af en ægte identitet for at manipulere legitime computersystemer. Eksempler er IP-spoofing, DNS-spoofing og cache-forgiftning.
Cyberkriminalitet
Cyberkriminalitet henviser til enhver ulovlig aktivitet, der udføres via computersystemer. Disse trusler bruger ofte internettet til at gennemføre deres planer.
- Cybermobning: Psykisk misbrug af ofre ved hjælp af trusler og chikane.
- Uautoriseret offentliggørelse af data involverer offentliggørelse af private oplysninger, såsom e-mail-lækager, intime fotos og betydelige lækager af virksomhedsdata.
- Injurier på nettet: Også kendt som online ærekrænkelse og kan involvere angreb på enkeltpersoners eller organisationers omdømme. Det kan ske gennem disinformation (bevidst distribution af unøjagtige oplysninger) eller misinformation (fejlagtig distribution af unøjagtige oplysninger).
- Advanced Persistent Threats (APTs) (vedvarende trusler): Ondsindede aktører får adgang til et privat netværk og etablerer løbende adgang. De kombinerer social engineering, ondsindet kode og andre trusler for at udnytte sårbarheder og få denne adgang.
Webtrusler henviser typisk til malware-programmer, der kan ramme dig, når du bruger internettet. Disse browserbaserede trusler omfatter en række ondsindede softwareprogrammer, der er designet til at inficere ofrenes computere. Hovedværktøjet bag disse browserbaserede infektioner er exploit-pakken – der giver de cyberkriminelle en rute til at inficere computere, der enten:
1. Har ikke et sikkerhedsprodukt installeret
2. Indeholder et almindeligt anvendt operativsystem eller program, der er sårbart fordi brugeren ikke har anvendt de seneste opdateringer, eller fordi en ny patch endnu ikke er blevet udsendt af softwareleverandøren.
Kaspersky’s Internet security-eksperter har identificeret de mest aktive ondsindede softwareprogrammer, der er involveret i webtrusler. Listen omfatter følgende typer trusler på internettet:
- Ondsindede hjemmesider. Kaspersky identificerer disse websteder ved hjælp af skybaserede, heuristiske registreringsmetoder. De mest ondsindede URL'er, der er registreret, er fra hjemmesider, der indeholder exploits.
- Ondsindede scripts. Hackere injicerer ondsindede scripts i koden på legitime websteder, hvor sikkerheden har været kompromitteret. Disse scripts bruges til at lave drive-by-angreb, hvor besøgende på websitet ubevidst omdirigeres til ondsindede onlineressourcer.
- Scripts og eksekverbare PE-filer Generelt er disse enten:
Downloade og starte andre skadelige softwareprogrammer
Bærer en payload, der stjæler data fra netbank- og sociale netværkskonti eller stjæler login- og brugerkontooplysninger til andre tjenester.
- Trojan-downloadere. Disse trojan-vira leverer forskellige ondsindede programmer til brugernes computere.
- Exploits og exploit-packs. Exploits udnytter sårbarheder og forsøger at aundgå opmærksomhed fra internetsikkerhedssoftware.
- Adware-programmer. Ofte installeres adware samtidig med, at en bruger begynder at downloade et freeware- eller shareware-program.
- Downloade og starte andre skadelige softwareprogrammer
- Bærer en payload, der stjæler data fra netbank- og sociale netværkskonti eller stjæler login- og brugerkontooplysninger til andre tjenester.
Eksempler på webtrusler
Blandt de mange eksempler på webtrusler er her nogle af de mere velkendte eksempler:
WannaCry ransomware
I maj 2017 spredte WannaCry ransomware sig til mange netværk og låste utallige Windows-pc'er. Denne trussel var særlig farlig på grund af dens ormefunktionalitet, der gjorde det muligt for den at sprede sig helt autonomt. WannaCry udnyttede et indbygget kommunikationssprog i Windows til at sprede den ondsindede kode.
iCloud phishing fra berømte personer
Et spear-phishing-angreb førte til brud på adskillige berømtheders iCloud-konti. Dette brud resulterede i sidste ende i en uautoriseret lækage af utallige private billeder fra disse konti.
Selv om angriberen til sidst blev fundet og retsforfulgt, lider ofrene stadig under, at deres intime billeder er blevet offentliggjort uden deres tilladelse. Det er blevet et af de mest kendte phishing-angreb i dette årti.
Sådan beskytter du dig mod internettrusler
De fleste trusler lykkes på grund af to primære svagheder:
- Menneskelige fejl
- Tekniske fejl
At få fuld beskyttelse mod webtrusler betyder, at du bliver nødt til at finde måder at dække disse svage punkter på.
Generelle tips til både slutbrugere og webserviceudbydere inkluderer:
1. Opret altid sikkerhedskopier: Alle værdifulde data skal kopieres og opbevares sikkert for at forhindre datatab i tilfælde af en hændelse. Hjemmesider, enhedsdrev og endda webservere kan sikkerhedskopieres.
2. Aktivér multifaktor-godkendelse (MFA): MFA giver mulighed for yderligere lag af brugergodkendelse oven på traditionelle adgangskoder. Organisationer bør aktivere denne beskyttelse for brugerne, mens slutbrugerne bør sørge for at gøre brug af den.
3. Scan efter malware: Regelmæssige scanninger for infektioner holder dine computerenheder sikre. Personlige enheder kan alle dækkes gennem en antivirus-løsning såsom Kaspersky Total Security. Virksomhedens endpoint-maskiner og computernetværk bør også bruge denne beskyttelse.
4. Hold alle værktøjer, software og operativsystemer opdaterede.: Computersystemer er mere sårbare, når de ikke er blevet patchet mod uopdagede huller i deres programmering. Softwareudviklere undersøger regelmæssigt for svagheder og udsender opdateringer til dette formål. Beskyt dig selv ved at downloade disse opdateringer.
Tjenesteudbydere som hjemmesideejere og serveroperatører er der, hvor ægte omfattende sikkerhed starter. Disse parter bliver nødt til at tage forholdsregler for bedre beskyttelse. Det kan de gøre ved at:
1. Overvåge webtrafik for at måle normale mængder og mønstre.
2. Implementere firewalls til at filtrere og begrænse uautoriserede webforbindelser.
3. Distribuere netværksinfrastruktur til at decentralisere data og tjenester. Dette omfatter aspekter som sikkerhedskopiering af forskellige ressourcer og geografisk serverrotation.
4. Intern sondering for at undersøge, om der er uopdaterede sårbarheder. Det kan f.eks. involvere selvangreb med SQL-injektion-angrebsværktøjer.
5. Grundig sikkerhedskonfiguration til adgangsrettigheder og sessionsstyring.
Brugere bør beskytte sig selv ved at gøre følgende:
1. Scan downloads for malware.
2. Undersøg links, før du klikker, og klik kun på links, hvis du er sikker på, at destinationen er sikker og pålidelig.
3. Lav stærke, sikre adgangskoder, og undgå dubletter. Brug en sikker adgangskodeadministrator til at hjælpe dig med at administrere alle dine konti og adgangskoder.
4. Begræns loginforsøg ved at udløse kontolåsning efter et begrænset antal forsøg.
5. Hold øje med røde phishing-flag i sms'er, e-mails og anden kommunikation.
Kaspersky Internet Security modtog to AV-TEST-priser for den bedste ydeevne og beskyttelse for et internetsikkerhedsprodukt i 2021. I alle tests viste Kaspersky Internet Security fremragende ydeevne og beskyttelse mod cybertrusler.
Relaterede links: