Angreppsmetoder
Cyberangrepp tar många former och utnyttjar såväl tekniska sårbarheter som mänskliga svagheter. Från lösenordsattacker och nätfiske till avancerade angrepp via tredjepartsleverantörer och mobila enheter – hotbilden utvecklas ständigt.
Genom att kombinera olika metoder kan angripare manipulera system, stjäla känslig information och orsaka stor skada för både individer och organisationer.
Lösenordsattacker
Angripare har gissat lösenord sedan datorsystem kunde kopplas upp med modem på det sena 1980-talet. Lösenordens kvalitet är ofta låg, vilket gör att många kan forceras med beräkningskraften hos en vanlig bärbar dator. Återanvändning av lösenord är ett särskilt stort problem, eftersom angripare ofta kan använda läckta lösenord från tidigare intrång.
Angrepp via e-post
E-post används ofta som attackvektor i nätfiske (phishing) eller, om angreppet är riktat mot specifika individer, i riktat nätfiske (spearphishing). Angripare skickar e-postmeddelanden som verkar legitima för att lura mottagaren att klicka på länkar, öppna bifogade dokument eller tillåta hämtning av innehåll från internet. Genom sådana åtgärder kan angriparen stjäla lösenord, kreditkortsuppgifter eller installera skadlig kod.
Nätfiske och riktat nätfiske utnyttjar mänskliga svagheter som nyfikenhet, men också bristfällig implementation av tekniska skydd.
Nätfiske
Nätfiske riktar sig mot en bred målgrupp och saknar ofta personliga detaljer. Angripare försöker träffa så många offer som möjligt genom generiska meddelanden som påstår sig vara från betrodda aktörer.
Riktat nätfiske
Riktat nätfiske går mot specifika individer eller organisationer och inkluderar detaljer som namn eller information om mottagaren. Detta kräver att angriparen kartlägger målet i förväg. Riktat nätfiske används ofta av statliga aktörer och kriminella, särskilt vid riktade trojan-angrepp där några få offer är målet.
Webbangrepp
Webbapplikationer består ofta av komplexa konstruktioner med flera lager av kod och abstraktioner, vilket skapar potentiella sårbarheter. Angripare kan exempelvis injicera skadlig kod via ett webbformulär, som sedan körs i databasen. Detta kan leda till att känslig information exponeras, att data ändras, eller att obehöriga får åtkomst till systemet.
Vattenhålsangrepp
Vattenhålsangrepp skiljer sig från nätfiske genom att angriparen inte kontaktar offret direkt. Istället placeras skadlig kod på en webbplats som är av intresse för målgruppen, exempelvis branschsidor eller lokala nyhetssajter. När användare besöker webbplatsen laddas koden ned till deras system, ofta utan deras vetskap. Detta kan ske genom att utnyttja sårbarheter i webbplattformen eller genom att manipulera tredjepartsinnehåll, såsom annonser.
Angrepp mot tredjepartsleverantörer
Tredjepartsleverantörer spelar en central roll i många organisationers leveranskedjor, och angripare utnyttjar detta genom så kallade supply chain-angrepp. Detta innebär att angriparen komprometterar en leverantörs system eller tjänster för att injicera skadlig kod i produkter eller tjänster som levereras till slutkunden. När kunden använder eller uppdaterar produkten sprids den skadliga koden direkt in i organisationen.
Exempelvis kan angripare manipulera öppen källkod eller utvecklingsverktyg som används av leverantören. Andra metoder innefattar kompromettering av programuppdateringar, integrationslösningar eller tredjepartssystem.
Angrepp mot mobila enheter
Mobiltelefoner och andra bärbara enheter är sårbara plattformar som kan utnyttjas i cyberangrepp för att samla in information. Om de infekteras kan angripare få åtkomst till en mängd känsliga uppgifter, såsom e-post, kreditkortsinformation, planerade resor, bilder, meddelanden, kontaktlistor och GPS-positioner. Dessutom kan mobiltelefonens mikrofon användas för att avlyssna samtal och omgivande ljud.
Fysisk åtkomst
Fysisk åtkomst utgör ett annat hot, där en individ kan utnyttja åtkomst till nätverk som är svåra att nå via internet för att införa skadlig kod.
Ett exempel är användning av USB-stickor som innehåller skadlig kod. Dessa kan spridas på sätt som gör att personer oavsiktligt ansluter dem till organisationens nätverk, vilket kan leda till infektion.
Ett annat exempel är insiderhot, där en person inom organisationen, antingen rekryterad av angriparen eller en missnöjd anställd, injicerar skadlig kod eller avslöjar känslig information. Insiderhot kan också skapas genom att utnyttja individens personliga situation, exempelvis ekonomiska svårigheter eller utpressning.