Vi reder ut begreppen inom IT-säkerhet

I takt med digitaliseringen blir det allt viktigare att du har din information i en säker och kontrollerad miljö så att ingen obehörig kommer åt den. Det innebär förmodligen att du behöver sätta dig in i området kring säkerhet och vilka åtgärder du måste vidta för att undvika intrång. När du gör det kommer du säkert att bli bekant med en hel del nya ord och förkortningar som inte är helt enkla att förstå. Därför har vi tagit fram en ordlista med de vanligaste och kanske krångligaste av dem. 
 
Vi hoppas att den ska hjälpa dig att förstå begreppen och dess betydelse. 

ARP Spoofing 
Attacken låter angripare efterlikna din dator och ta all din trafik. Angriparen manipulerar läget mellan MAC adresser och IP adresser vilket gör att de får tillgång till all trafik som är avsedd för den riktiga användaren.  
 
Backdoor/Bakdörr 
Refererar till en metod där auktoriserade och icke-auktoriserade användare har möjlighet att ta sig runt normala säkerhetsåtgärder och få tillgång till ett datorsystem, nätverk eller applikation. 
 
Brute force 
En metod som används för att exempelvis enumerera lösenord, antingen genom att utnyttja en fördefinierad lista med lösenord eller genom att slumpvis generera lösenord. 
 
Buffer overflow 
En buffer overflow är en sårbarhet i en applikation som tillåter en attackerare att manipulera och övertrassera en minnesbuffer med text eller instruktioner till närliggande platser i minnet för att ändra exekveringsflödet av applikationen. Detta kan leda till att applikationen exekverar skadlig kod. 

CVSS 
Common Vulnerability Scoring System tillhandahåller ett sätt att genom en sårbarhets huvudegenskaper ta fram ett numeriskt poäng-resultat som reflekterar sårbarhetens allvarlighetsgrad. Poängresultatet kan sedan översättas till en kvalitativ representation (Låg, Medium, Hög eller Kritisk) för att hjälpa organisationer att bedöma och prioritera deras sårbarhetshanteringsprocess.  

Data Exfiltration - Dataexfiltrering (på svenska)
Används i sammanhang där en individs, eller företags data olovligen kopieras, överförs ifrån, eller flyttas från ett system.

DC Sync 
Är en attack i sent skede där en attackerare simulerar beteendet av en domänkontrollant för att exempelvis synkronisera lösenord genom en så kallad domän-replikering. När en attackerare har tillgång till ett privilegierat konto med domän-replikeringsrättigheter, kan attackerare utnyttja dessa protokoll för att simulera en domänkontrollant. 
 
DDoS - Distributed Denial of Service 
DDoS är en överbelastningsattck mot datorsystem eller nätverk. Attacken går ut på att angriparen skickar stora mängder trafik mot nätverket så att webbplatsen eller nätverket slås ut. Allt fler drabbas av denna typ av attack. 

Enumeration - Enumerera (på svenska)
Definierar den process där man systematiskt, exempelvis via en aktiv anslutning till ett system, letar sig fram till värdefull information gällande potentiella attackvektorer, dator eller server information, användarkonton, tjänster, applikationer, etc.

Fuzzing 
Det är en programvarutestningsteknik som går ut på att hitta implementeringsfel med hjälp av en automatisk datainjektion. 
 
GPG – GNU Privacy Guard 
Vad som särskiljer GnuPG och PGP är till större del att PGP är en lösning som ägs av Symantec och GPG är till grunden ett Open Source projekt. Funktionsmässigt är de identiska med varandra. 

IoT – Internet of Things 
Är ett samlingsbegrepp för system som är anslutna med och kommunicerar mellan varandra via exempelvis nätverks-protokoll. Exempel på dessa är motionsklockor, sensorer, maskiner, lås, etc. 

JWT  
Förkortning för JSON Web Tokens. Är en öppen standard för säker överföring av information mellan två parter som ett JavaScript Objection Notation (JSON) objekt. JWT används i synnerhet för autentisering och auktorisering genom att JSON strängen genereras med information, för att sen signeras och slutligen användas för att verifiera och säkerställa autentisering och auktorisering. 
 
LLMNR / Net BIOS Name Resolution (NBT-NS) 
LLMNR (Link-Local Multicast Name Resolution) är ett protokoll baserat på DNS (Domain Name System) paket format vilket tillåter maskiner på ett nätverk att göra namnuppslag mot maskiner på samma lokala nätverk. NBT-NS är likvärdig i att det används för att identifiera system på det lokala nätverket genom att använda deras NetBIOS namn.  

LSASS – Local Security Authority Subsystem Service 
Är en process i Microsoft Windows som ansvarar för att forcera säkerhets policyn på systemet. Den verifierar användare som loggar på systemet, hanterar lösenordsbyten, och skapar tokens. Normalt en process som en attackerare utnyttjar genom att dumpa dess processminne för sedan läsas och extrahera användare och dess lösenord i klartext. 

MAC spoofing 
Det är en process där man aktivt ändrar sin MAC adress för ett eller flera nätverkskort, exempelvis för att enklare smälta in bland vanlig utrustning i nätverket.
 
MitM Man-in-the-middle attack  
En attack där angriparen sitter mellan två datorer och fångar upp trafik samt förmedlar meddelanden mellan de två parterna för att få till sig information i hemlighet. De två parterna tror att de kommunicerar direkt med varandra. 

OWASP Top 10 
Open Web Application Security Project är en globalt icke-vinstdrivande organisation som fokuserar på att förbättra säkerheten i mjukvaror. Deras Topp 10 lista är en samling av de vanligast förekommande bristerna i webbapplikationer. Denna lista har blivit en industri standard att följa när det kommer till säkerhet och medvetenhet kring säkerhet i webbapplikationer. 

Pass-The-Hash 
Refererar till en teknik där en attackerare tillåts autentisera mot en fjärrserver eller tjänst genom att utnyttja det underliggande NTLM eller LanMan hashen för en användares lösenord, istället för att använda ett klartext lösenord vilket normalt används för att logga på.  

Pass-The-Ticket 
Likvärdig pass-the-hash, men förlitar sig på TGT’s (ticket-granting-tickets) för användare istället för deras hashar. 
 
PCI-DSS – Payment Card Industry Data Security Standard 
Är en informationssäkerhetsstandard för organisationer som hanterar kända kredit-kort från de större kortsystemen (ex. American Express, Visa, Mastercard, etc.). PCI Standarden är mandat av kortmärkena och administreras av Payment Card Industri Security Standard Council. 

PGP - Pretty good privacy 
PGP har blivit en grundpelare när det kommer till säkerhet och integritet. Det är ett program som man använder för att kryptera och dekryptera e-post till största del men du kan även kryptera filer, texter och din hårddisk med detta program. PGP-krypteringen gör att du inte behöver dela koden i förväg när du ska skicka ett kodat meddelande till någon.  
 
Phishing 
En teknik som används av angripare som går ut på att få tag i värdefull information som exempelvis ditt lösenord och bankkonto. Många gånger får man ett mejl som på ytan syns vara en legitim källa, men låt dig inte luras. Angriparen kommer att försöka få dig att svara med värdefull information, be dig klicka på en länk eller köra en bilaga. 
 
Pivoting 
Är en process vid åtkomst till nätverk som en attackerare inte skulle kunna nå i vanliga förhållanden, genom att använda komprometterade datorer eller servrar som genomsteg. Genom att använda denna metoden, kan en attackerare utnyttja komprometterade datorer eller servrar i nätverk som har rättigheter att få åtkomst till andra delar av nätverket genom att vidarebefordra sin trafik därigenom för att på så sätt komma åt servrar, datorer eller utrustning i andra isolerade delar av nätverket. 
 
Port scanning 
Är en metod där man enumererar vilka portar/tjänster som är öppna på  servrar, datorer eller annan nätverksutrustning i ett nätverk.

Ransomware  
Angriparen använder programvaran för att kryptera filer på systemet, för att sedan utpressa offret på en lösensumma (ransom) för att få tillgång till nyckeln som behövs för att dekryptera filerna.
 
RCE – Remote Code Execution 
En sårbarhet som tillåter en attackerare att skicka kommandon som tolkas och exekveras av det underliggande operativ systemet genom att förbipassera applikationslager och säkerhetsmekanismer. Denna sårbarhet resulterar oftast i enorma konsekvenser. 

Red Teaming 
Består av omfattande tester av system eller miljö från ett externt perspektiv, oftast utan förbehåll eller begränsning. Testerna som utförs inkluderar alla tänkbara och ovanliga taktiker för att identifiera och utnyttja brister. 
 
Root access 
Root access är specifikt för Unix, Linux eller Android som är Linux-liknande. När en angripare lyckas få access till ett system av ovannämnda typ så är det högst privilegierade kontot du kan nå, allt som oftast, root-kontot. Att ha ‘root access’ innebär att du uppnått just detta för ett system. Även också kallat superuser av många. 
 
Social Engineering 
Det är ett begrepp som innefattar påträngande aktiviteter som sker genom mänskliga interaktioner. Angriparen lurar användaren som har tillgång till viktiga system att ge bort betydelsefull information eller göra ett säkerhetsfel genom psykologisk manipulation. Processen sker oftast i olika steg, först undersöker angriparen offret vad gäller bakgrundinformation och svaga säkerhetsprotokoll, därefter vill angriparen få offrets förtroende för att till slut nå känslig information. 
 
SQL Injection-attack 
Denna attack grundar sig i bristfälligt validering av användarkontrollerbar data, i kombination med osäkert skrivna SQL förfrågningar som tillåter attackeraren att antingen förändra förfrågan eller addera andra förfrågningar som tillåter attackeraren att exfiltrera data ur potentiellt andra databaser, tabeller eller kolumner.
 
Threat Modeling 
Hotmodellering är en process där potentiella sårbarheter, så som strukturella sårbarheter kan identifieras, enumereras och prioriteras – alla utifrån en hypotetisk attackerares synpunkt. 

Wardriving 
Det är ett begrepp som beskriver en person som åker runt och lokaliserar trådlösa nätverk i ett område. För att göra det används en bärbar dator och ett trådlöst nätverkskort, via en mobiltelefon exempelvis.  

White/Grey/Black Box 
Dessa är begrepp som beskriver olika nivåer av kännedom eller tillgång till information som en testare har tillgång till under ett test, man definierar även det tillvägagångssätt som måste tas under ett penetrations test. White box tillvägagångssättet är det sätt där testaren har tillgång till mest information inför testet. Black box tillvägagångssättet är det sätt där ingen information finns tillgänglig inför testet mer än de direkta målen som ligger till grund för testet. Gray box tillvägagångssättet ligger precis i mitten mellan de två nämnda tillvägagångssätten.  

Eftersom tid och pengar är en stor faktor, är White box tillvägagångssättet det mest effektiva eftersom testaren inte behöver spendera majoriteten av sin tid till att tillförskaffa sig information som potentiellt skulle saknas vid ett gray eller black box tillvägagångssätt. 
 
XSS – Cross-site scripting 
En vanligt förekommande brist i webbapplikationer. En attackerare utnyttjar formulär eller parametrar i webapplikationen för att introducera JavaScript kod som potentiellt renderas och exekveras av applikationen. XSS kan utnyttjas för att stjäla andra användares cookies, data, eller genomföra andra illasinnade attacker mot användare av applikationen. 

Som sagt, vi vet att det kan vara svårt att få grepp kring allt gällande IT-säkerhet. Vi har därför samlat några av de vanligaste frågorna kring IT och applikationssäkerhet. Här kan du ta del av svaren.

Vanliga frågor om IT-säkerhet

Gå tillbaka

Vi rekommenderar också