-
Cybersikkerhet
- Velkommen til vårt kurs
- Nettvett – Hva kan man dele på nettet?
- Cybersikkerhet – Hva er det?
- Hva er en hacker?
- Hvem er hackeren?
- Hva kan skje hvis du blir hacket?
- Pålogging
- Kryptering
- Wifi
- Behøver jeg å ha hemmeligheter?
- GDPR og persondata
- Malware – Skadelig programvare
- Phishing
- Skimming
- Konsekvenser for en selv og andre
- Sikkerhet – En kjede med mange ledd.
- Identitetstyveri
- Social Engineering
-
Hvordan arbeider en hacker?
-
Hvordan beskytter vi oss mot hackere?
-
Arbeidsoppgaver
-
Referanser
Distribusjon
I trinn 3 i Cyber Kill Chain vil angriperen eller hackeren typisk distribuere en ondsinnet kode eller programvare til den sårbare enheten eller systemet. Distribusjonen av skadelig programvare kan skje på flere måter, inkludert e-postvedlegg, infiserte lenker på nettet, programvare som er lastet ned fra usikre kilder, eller utnyttelse av sårbarheter i systemer.
E-postvedlegg kan være utformet for å lure mottakeren til å tro at de er legitime dokumenter, for eksempel PDF-filer eller Word-dokumenter, men når de åpnes, blir skadelig programvare installert på datamaskinen. Infiserte lenker på nettet kan også lede brukerne til nettsteder som ser ut som legitime sider, men som i virkeligheten laster ned skadelig programvare på datamaskinen.
Angripere kan også utnytte sårbarheter i programvare eller operativsystemer som ikke er oppdatert. De kan utnytte disse sårbarhetene til å installere skadelig programvare eller få tilgang til datamaskinen.
Målet med distribusjonstrinnet er å få skadelig programvare på systemet uten å bli oppdaget, slik at angriperen kan fortsette å bevege seg videre i Cyber Kill Chain og oppnå sine mål.