Browse By

Hvorfor er jeg interessant for en hacker?

Et af de spørgsmål jeg oftest får stillet, når jeg snakker om hvor vigtigt det er at beskytte sin computer og bruge sin sunde fornuft, er “hvorfor skulle en hacker være ude efter mig? Jeg har jo ikke noget af værdi på min computer”.  Det er jeg naturligvis ikke enig i, da jeg mener at alle er i farezonen så længe man er forbundet til internettet.

I den forbindelse er det vigtigt at skelne imellem de to typer angreb som findes. Den første type er det målrettet angreb hvor der sidder en hacker og prøver at trænge ind  i netop din computer, fordi du har noget som hackeren vil have. Det kan være en som kender dig som står bag, eller det kan være en som vil have adgang til nogle oplysninger du besidder, såsom adgang til din arbejdsgivers systemer. Hvis vi udelukkende snakker om denne type angreb kan der være noget om snakken, hvor man mener man ikke er specielt udsat. Denne type angreb imod slutbrugere udgør en meget lille del af de samlede hacking forsøg.

Den anden type angreb derimod er den automatiske type, hvor hackeren er ude på at hacke så mange som muligt på en gang og er ligeglad med hvem som rammes. Denne type spredes typisk via email med vedhæftede filer eller via inficerede hjemmesider som benytter sårbarheder i brugerens browser eller plugins (Flash, Java, PDF reader osv).  På grund af at det ikke er et målrettet angreb, kan alle blive ramt af det hvis man er uheldig og uforsigtig.

Det som hackerne typisk vil gå efter har jeg prøvet at kategorisere nedenfor. Dette er ikke en fyldestgørende liste, da hackere kan have mange forskellige motiver, men det burde give en ide omkring nogle af de ting som man skal prøve at beskytte.
banner-data

Password

Password er noget af det første en hacker vil prøve at få fat i. Det kan være passwords til din mail, facebook, twitter, instagram og så videre. Dels kan disse sælges videre og dels kan der ligge værdifulde oplysninger i disse tjenester, som kan bruges i forbindelse med videre angreb. Der er også eksempler på at sådanne hackede konti er blevet brugt til at sprede spam eller malware.

Personlige oplysninger

Personlige oplysninger er i høj kurs blandt hackere, da det er muligt at sælge dem videre på det sorte marked. Trend Micro har lavet en undersøgelse i 2015, som viser at det er muligt at købe en persons personlige oplysninger for omkring 7 kr. På grund af den lave pris er hackerne interesseret i at samle så mange sammen som muligt og ikke bruge for lang tid på at hacke hver enkelt bruger, da det vil være en dårlig forretning for dem.

Netbank

Netbank er et andet sted som hackere prøver at få adgang til via inficerede maskiner. En hacker vil nemt kunne installere en keylogger, som er et lille stykke software som optager alt hvad du skriver på tastaturet. Her igennem vil hackeren kunne få dit brugernavn (som typisk er dit CPR nummer) med tilhørende adgangskode. Der har været mange eksempler på, at brugere er blevet forsøgt narret til at oploade et billede af deres NemID kort. Hvis en hacker får fat i det samtidig med at hackeren er i besiddelse af brugernavn og kodeord, vil der kunne overføres penge til hackerens konto.

Licensnøgler

Licensnøgler til diverse softwareprodukter er også noget hackerne vil kunne videresælge på det sorte marked. Disse licensnøgler vil kunne samles sammen, hvis hackeren først har adgang til computeren.

Virksomhedsdata

Virksomhedsdata er også i farezonen, hvis det er et mere specialiseret angreb. Formålet kan være at få adgang til din private mail, hvor der kan ligge nogle oplysninger som relaterer sig til den virksomhed du er ansat i. Det kan være brugernavne og kodeord eller adresser til deres systemer. Via disse oplysninger vil en angriber kunne trænge ind i virksomhedens netværk og eventuel få adgang til forretningskritiske data.

Botnet

 
Botnet er en samling af hackede maskiner som en hacker vil kunne styre fra en central enhed. Når en hacker har opbygget et botnet vil hackeren kunne bruge en vilkårlig maskine til at hacke videre fra, så selve hacket bliver svært at spore tilbage til den korrekte maskine. Et botnet kan også bruges i forbindelse med DoS (Denial of Service) angreb, hvor alle maskinerne bombardere en enhed med en masse trafik for at gøre den tilgængelig for andre brugere. Dette bruges typisk i politiske hacks, hvor der er nogle som ikke er enige med en bestemt virksomhed eller forening.

Ressourcer

Ressourcer er det sidste jeg vil nævne i denne forbindelse. Som jeg startede med at skrive er alle interessante at hacke, så længe man er på internettet. Nu er det sådan at vores fjernsyn, tvbokse, routere, NAS bokse osv. også er på nettet. Her ligger der ikke nødvendigtvis oplysninger som hackeren ville kunne videresælge. Alle disse enheder har dog det til fælles at de har noget regnekraft og en internetforbindelse. Det vil sige at en hacker vil kunne afvikle deres værktøjer herfra og bruge dem til at skjule deres angreb på nettet. Så selv om selve enhederne ikke er noget som man tænker meget over at man har stående, da det er noget som passer sig selv på netværket, vil det stadig være yderst relevant for en hacker at få en forbindelse til dem. Det skal også nævnes at hvis en af disse enheder bliver kompromitteret, vil det være nemmere for en hacker at få adgang til resten af tingende som står på samme netværk.

 

Derfor tag altid IT-sikkerhed seriøst. Også selvom du ikke mener at du har noget af værdi som kunne være interessant for en hacker. Alt vil kunne misbruges af en hacker på den ene eller anden måde. Der kommer senere en artikel omkring gode råd til at minimere risikoen for at blive hacket. Her vil jeg komme med konkrete eksempler som jeg har observeret nedsætter risikoen betragteligt.

Del artiklen med andre

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *