Uanset om man er mindre erfaren eller en nørd indenfor verdenen af cybersikkerhed, kan man sommetider have brug for en ordliste. Det er nemlig et område, som er i konstant forandring og udvikling, hvorfor der hele tiden kommer nye begreber og udtryk til. Center for Cybersikkerhed (CFCS) er en del af Forsvarets Efterretningstjeneste, der hvert år udkommer med en liste med ordforklaringer, som er en hjælp til at forstå fagudtrykkene fra cyberverdenen.
Oktober måned er hvert år national cybersikkerhedsmåned og i den forbindelse opdateres CFCS’s liste med ordforklaringer, som i år blev udvidet med 18 nye begreber. De nye ord afspejler enten udviklingen og tendenser indenfor cybersikkerhed, eller er taget med på baggrund af, at man har set et behov for forklaring af et givet ord. Det er således en dynamisk liste, som udvikler sig i takt med samfundet og teknologien.
Ordlisten skal ses i lyset af, at nogle ord kan have flere betydninger, og den er således et udtryk for, hvordan CFCS definerer og anvender et ord. Men vi synes alligevel, at den er brugbar, da den giver et overblik over vigtige begreber indenfor cybersikkerhed.
De nye ord på listen
De nye tilføjelser til listen er følgende:
- Administrative rettigheder
- Antimalware
- Applikationer
- CVE (Common Vulnerabilities and Exposures)
- DMARC
- DNS
- Firewall
- Hashing
- Indicator of Compromise (IoC)
- Kunstig intelligens (AI)
- Logning
- Machine Learning
- Patch Tuesday
- Privilegerede rettigheder
- Transport Layer Security (TLS)
- VPN (Virtual Private Network)
- Wiper-malware
- Zero-day exploit
Som det fremgår af listen, har flere af de nye ord at gøre med sårbarheder i software, herunder CVE, Patch Tuesday og zero-day. Nogle af disse vil vi gå yderligere i dybden med at forklare i det følgende.
CVE
CVE står for Common Vulnerabilities and Exposures og er et begreb, der anvendes, når en fejl opdages og registreres i et katalog eller en database over sårbarheder i alle typer systemer, software og hardware. Enhver sårbarhed eller fejl tildeles et unikt ID, som også tilknyttes beskrivelser af og referencer til sårbarheden.
Formålet med CVE er således at identificere og dele offentligt kendte sikkerhedsbrud og sårbarheder.
Indicator of Compromise (IoC)
IoC er, som navnet antyder, data, som kan tyde på, at et system er blevet kompromitteret. Ved hjælp af IoC’er kan man identificere ondsindet aktivitet og sikkerhedstrusler såsom datalækager eller malware-angreb. IoC’er kan altså afsløre, at et angreb er igang.
Det kan fx være udsædvanlig udgående netværkstrafik, aktivitet fra usædvanlige geografiske områder gennem monitorering af IP-adresser på netværket, eller en stigning i anmodninger om adgang til specifikke, vigtige dokumenter.
Ved at være opmærksom på IoC kan man identificere eventuelle sikkerhedstrusler og komme dem i forkøbet. Det er på den måde muligt at øge cybersikkerheden.
Patch Tuesday
Når der opstår fejl og sårbarheder i software, retter softwareleverandøren den og udgiver en opdatering til programmet. Disse opdateringer udgives typisk i forbindelse med Patch Tuesday, som er anden tirsdag i måneden. Her udsender Microsoft, Adobe og andre store softwareleverandører og organisationer nye sikkerhedsopdateringer.
Patch Tuesday er en uofficiel betegnelse, der dog finder stor anvendelse indenfor cybersikkerhed. Begrebet blev formaliseret af Microsoft i 2003.
Transport Layer Security (TLS)
Transport Layer Security (TLS) er en sikkerhedsprotokol, der er lavet med henblik på at facilitere beskyttelse af personoplysninger og datasikkerhed. TLS sikrer således at fx kommunikation mellem to aktører er krypteret, da det muliggør kryptering af følsomme oplysninger.
Når du ser et hængelås-ikon i din browser, er det tegn på, at der anvendes HTTPS, hvilket betyder, at forbindelsen er krypteret med TLS.
Wiper-malware
Wiper-malware er en type malware, der har til formål at slette data (deraf navnet, der kommer af to wipe) på harddisken af den inficerede computer. Der kan også være tale om ondsindet overskrivning eller kryptering af software og data, så det ikke længere er tilgængeligt.
Denne type malware-angreb er oftest destruktive, dvs. at wiper-malware ikke indeholder en funktion, der kan genskabe den slettede eller krypterede data. Formålet for hackeren er derfor ikke at gøre krav på en løsesum som ved ransomware-angreb, men det er derimod en metode, der bliver brugt til at dække sporene efter fx et datatyveri.
Zero-day
I tilfælde af, at det er en hacker, der har fundet en fejl i et program og ikke softwareleverandøren selv, kaldes det zero-day exploit. Zero-day refererer til, at hackeren forsøger at udnytte fejlen øjeblikkeligt, hvilket betyder, at leverandøren har haft nul dage til at reagere på truslen og sikkerhedsopdatere fejlen.
Med andre ord er zero-day en hidtil ukendt sårbarhed i soft- eller hardware, som er identificeret af en hacker og udnyttet til kriminelle aktiviteter.
Afsluttende tanker
Cybersikkerhedsområdet er dynamisk og hele tiden i udvikling. Derfor opstår der også hele tiden nye metoder, som det er godt at være opmærksom på for at øge sin cybersikkerhed. CFCS’s liste med ordforklaringer er et meget godt bevis på, hvilke nye trends, der kommer til - både indenfor cyberangreb og -sikkerhed.
Det kan eksempelvis være relevant at kende CVE, fordi man her kan holde øje med store sikkerhedsbrud, som berører rigtig mange virksomheder.
Indicator of Compromise (IoC) er også et begreb, som er godt at kende, da det kan øge opmærksomheden i en virksomhed, så man kan opdage sikkerhedsbrud i tide.
Vi håber, at du, ligesom os, er blevet bare lidt klogere på nogle af de nye begreber, så din awareness-træning bliver endnu bedre.
Kilde
Center for Cybersikkerheds Ordforklaringer
Emilie Hartmann
Emilie er ansvarlig for Moxsos content- og kommunikationsindsats. Hun brænder for at øge opmærksomheden på den menneskelige del af cybersikkerhed og forbinde mennesker og teknologi.
Se alle indlæg af Emilie Hartmann