Har du styr på hackernes livscyklus?

hacker

Hackere nøjes sjældent med et enkelt besøg når de angriber virksomheder eller private. Derfor er det vigtigt at have kendskab til hackernes ageren, så du kan beskytte dig mod de ubudne gæster.

It-kriminelle går ofte metodisk til værks for at trænge ind i virksomheders i IT-systemer. "Ofte er der tale om systematiske og velplanlagte angreb, der foregår over flere måneder", siger Christian Wernberg-Tougard, formand for it-sikkerhedsudvalget i IT-branchen.

Christian Wernberg-Tougard påpeger ligeledes vigtigheden af at have kendskab til hackernes livscyklus, for at mindske sin egen risiko. I visse tilfælde kan livscyklussen være kortere f.eks. når der er tale om Ransomware, hvor hackeren fokusere på at kryptere data, som hackeren først vil frigive når offeret har betalt en løsesum.

En hackers livscyklus består i følge ham af følgende faser:

1. Identificering af sårbarheder

Hackere bruger ofte mange ressourcer på at identificere en virksomheds eller persons sårbarheder. De undersøger forretning, infrastruktur, software, samarbejdspartnere og medarbejderes aktiviteter på sociale medier.

Det er vigtigt hele tiden at minimere sine sårbarheder. Artiklen foreslår blandt andet at det kan være lønsomt for virksomheder at udarbejde retningslinjer for sine medarbejders brug af sociale medier.

2. Adgang til mål

I denne fase forsøger hackeren at skabe et hul, der kan udnyttes til de efterfølgende faser. Har man opdateret antivirus programmer kan man modstå en del af disse angreb, men det er vigtigt at medarbejderne lærer at være kritiske.

3. Etablering af fodfæste

Afhængigt af motivet kan det handle om at overvåge sit offer, optage tastaturtryk eller indsætte en skadelig kode. Skal man stå i mod denne fase er det vigtigt at man har et system, der effektivt overvåger de digitale indgange i virksomheden.

4. Misbrug af brugeroplysninger

Virksomheden bør have helt styr på hvor alt data gemmes og hvem der har adgang til hvad. Hvis der lige pludselig er en medarbejder, der får nye sikkerhedsrettigheder, der ikke er godkendt - skal der slås alarm!

5. Identificering af måldata

Hackerne forsøger at identificere de systemer, der indeholder den data de er ude efter og finde ud af hvem, der har adgang til disse. Denne fase kan ofte være svær at spore, da det let kan forveksles med IT-administratorens adfærd.

6. Tyveri af data

Hvis det lykkes hackerne at trænge igennem de sidste sikkerhedsforanstaltninger, vil de kræve penge, kreditkortoplysninger, hemmeligheder eller andet, som løsesum. I denne del af livscyklussen er der desværre ikke så meget man kan gøre og man må erkende at man nok ikke kommer til at pågældende data/penge igen.