KORT ORDFORKLARING TIL IT SIKKERHED

EDR /RDR

EDR Endpoint Detection and Response.Et ekstra lag af endpoint sikkerhed der finder og reagerer på anomalier i systemet , som ikke kan findes af traditionelt antivirus. Anomalier kan være tjenester og software der forsøger at afvikle f.eks. kopiering, opsamling af data, omdannelse af dokumentformater og lignende tiltag, som kan ligge i normale arbejdsprocesser, men som også kan være udført af en hacker med en malware. Ægte EDR teknologi vil typisk ligge med en ”klient” på endpoints,- altså computere og servere. EDR implementerer værktøjer til at indsamle data under mistanke fra endpoints og analyserer derefter dataene for at afsløre potentielle cybertrusler, malwareinjektioner og øvrige problemer. Således ydes overvågning og beskyttelse i realtid mod hackingforsøg og forsøg på tyveri af brugerdata i både online- og offline-tilstand.

Indsamlede fakta lagres og analyseres i en central database i producentens sky. Idet at den slags analysearbejde som er meget komplekst og omfangsrigt, kan det ikke afvikles lokalt på enheden.  Moderne EDR produkter, vil også se på tværs af alle de enheder man har i sit netværk, så eventuelle distribueret angreb fanges. I en hændelse, hvor en trussel findes, vil EDR værktøjet stoppe et angreb, men også afhjælpe til at man kan foretage en udredning af selve hændelsen, hvilket f.eks. kan være meget nyttigt ved sager der skal anmeldes og sandsynliggøres overfor Politi eller andre myndigheder. Bag ved selve EDR funktionen, vil der hos nogle af de mere markante udbydere af EDR, sidde større teams af tekniske analytikere hos producenten, som vil  gennemse de fund, som ikke automatiseret kan afgøres, men som kræver menneskelige vurderinger og justeringer.

Phoraging
er en teknik  som anvendes i forbindelse med identitetstyveri. Kriminelle benytter phoraging til indsamling af personlige data fra en lang række forskellige offentlige fora, som f.eks. sociale netværkssider, offentlige registre og gennem phishing-angreb fra virusser og spyware. Derefter forsøger de at gætte adgangskoder og svar på sikkerhedsspørgsmål ved at stykke oplysningerne sammen som et puslespil med økonomisk kriminalitet for øje.


Keyloggers
også kaldet keystroke logger, key logger, eller system monitor, er enten et lille stykke hardware eller et program som monitorerer de indtastninger, som brugeren foretager på sit tastatur.Som hardware device er en keylogger et lille stik, som fungerer som en “connector” mellem brugerens tastatur og computeren. Det er ofte uopdaget da det sidder bag på PC’en. Alle indtastninger gemmes, som tekst i et lille miniature harddrive. Den fysiske keylogger skal sidenhen hentes for at informationen kan opsamles af en ekstern part. Et keylogger software kræver derimod ikke fysisk adgang til brugerens PC. Softwaret kan downloades af en, som ønsker at overvåge en PC, men det kan også anbringes som f.eks spyware, som en del af et rootkit, eller med en fjernadministreret (RAT) trojan. Et typisk keylogger program bruger 2 filer, som installeres i samme directory: en dynamisk link  bibliotekfil(DLL),som optager alt og en exe fil (EXE) som installerer DLL filen og opstarter den. Alle indtastninger kan periodisk eller realtime afleveres til den tredjepart der installeerde keyloggeren.

Malware
Er ordet for "malicious software". Malware er et program eller en fil, som kan gøre skade på soft- og hardware på computere og elektroniske enheder. Malware omfatter Rootkits, computervira, orme, trojaner, keyloggers, spyware m.m.


Rootkit

er en samling af værktøjer/programmer, som giver administrator adgang på computere og I netværk. Rootkittet kan anbringes af  crackere der har brugeradgang f.eks via en kendt sårbarhed  eller fordi brugeren benytter svage passwords, men kan også anbringes når brugeren surfer på internettet og downloader tilsyneladende uskyldigt  elektronisk materiale. Når rootkittet er installeret kan der derefter opnås priviligeret adgang til computeren og muligvis andre enheder i netværket. Rootkittet kan ændre logfiler og skjule f.eks. virus, spyware, keyloggers, trojaner, bagdøre til hackere.etc. Rootkittet kan også ændre sikkerhedsoftware, således at sårbarheder og malware ikke opdages.

Spyware/spybot
Er en teknologi, som er i stand til at samle information om en person eller organisation uden deres vidende. Spyware kan relaye disse informationer videre til tredjepart, som kan være hackere, crackere, spammere eller lign. Spyware kan ankomme til computeren når brugeren surfer på internettet, via software downloads eller installation af tilsyneladende uskyldigt software.

Stealth vira
er vira som snigende og umærkeligt angriber den enkelte PC eller server.

Trojan
er et program som kan ligge standby på computeren og som først udpakker sig når det har fundet vej ind i systemet. En trojan kan have en ”Tricker” dato, eller blive aktiveret af brugeren når denne foretager en bestemt handling på sin PC.

Microsoft 365 security

Microsoft 365 security

Powered by wpsnet.com -  Menu design based on CC-BY: html5up.net