VIDEO Sådan trænger hackerne ind i en organisation

It-sikkerhedsekspert gennemgår de fem trin i hackernes angrebscyklus.

Danmark topper listen over lande, der har digitaliseret de største dele af den offentlige sektor.

Det stiller store krav til it-sikkerheden, så hackere ikke kan stjæle hemmelige og dyrebare informationer om den danske stat og danskerne.

Chefanalytiker Jens Christian Høy Monrad fra det internationale it-sikkerhedsfirma Fireeye arbejder med strategisk efterretning og opklaring af cyberangreb.

I videoen øverst gennemgår han de fem trin i et typisk hackerangreb mod for eksempel en myndighed eller virksomhed.

  1. 1

    Hackerne trænger ind. Det sker ofte ved, at de sender en mail med ondsindet kode, som de får en medarbejder til at klikke på. Det er nok til at sikre dem adgang, og det er typisk lettere at manipulere en medarbejder til at lukke ubudne gæster ind, end det er at trænge ind på anden vis.

  2. 2

    Hackerne forsøger at få fodfæste. Her leder de efter en måde at blive i systemet. De efterligner almindelige ansatte for ikke at afsløre deres indtrængen eller udløse alarmer.

  3. 3

    Hackerne trænger længere ind. De indsamler brugernavne og adgangskoder og leder efter medarbejdere med adgang til så mange dele af organisationens systemer som muligt, så de kan overtage og misbruge deres rettigheder.

  4. 4

    Hackerne leder efter data. Hvis der er tale om statssponsorerede hackere, leder de måske efter informationer, der kan bruges som efterretninger. Hvis der er tale om it-kriminelle, vil de måske snarere undersøge, hvordan de kan trække penge ud.

  5. 5

    Hackerne fuldfører missionen. Data eller penge bliver trukket ud. Statshackere vil herefter måske forsøge at blive hængende, så de kan indsamle endnu flere informationer. Hvis målet derimod er økonomisk vinding, vil de formentlig forsøge at slette sporene efter sig og forlade organisationen.

Facebook
Twitter