-
Cybersikkerhet
- Velkommen til vårt kurs
- Nettvett – Hva kan man dele på nettet?
- Cybersikkerhet – Hva er det?
- Hva er en hacker?
- Hvem er hackeren?
- Hva kan skje hvis du blir hacket?
- Pålogging
- Kryptering
- Wifi
- Behøver jeg å ha hemmeligheter?
- GDPR og persondata
- Malware – Skadelig programvare
- Phishing
- Skimming
- Konsekvenser for en selv og andre
- Sikkerhet – En kjede med mange ledd.
- Identitetstyveri
- Social Engineering
-
Hvordan arbeider en hacker?
-
Hvordan beskytter vi oss mot hackere?
-
Arbeidsoppgaver
-
Referanser
Handling
Steg 7 i “the cyber kill chain” kalles handling, og det er her den endelige fasen av et angrep utføres. Angriperen har nå full tilgang til systemet og kan utføre en rekke skadelige handlinger, avhengig av hva målet for angrepet var.
Noen eksempler på handlinger som kan utføres i denne fasen inkluderer:
- Tyveri av data: Angriperen kan kopiere eller slette data fra offerets systemer. Dette kan inkludere sensitiv informasjon som personopplysninger, finansiell informasjon eller konfidensielle bedriftsdokumenter.
- Utvidelse av angrepet: Angriperen kan bruke offerets systemer til å angripe andre mål, for eksempel å spre malware til andre datamaskiner eller å sende ut phishing-e-poster til flere personer.
- Ødeleggelse av systemer: Angriperen kan ødelegge eller deaktivere offerets systemer. Dette kan være en måte å sabotere virksomheten på eller å slette spor av angrepet.
- Utsetting av bakdør: Angriperen kan installere bakdør-programvare på systemene til offeret, noe som gir dem muligheten til å få tilgang til systemene igjen senere eller å bruke systemene til andre angrep.
For å forhindre “handling” i “the cyber kill chain” må organisasjoner ha gode sikkerhetstiltak på plass. Dette inkluderer å ha inndelt nettverket i sikkerhetssoner, ha på plass brannmurer og gode og solide systemer for sikkerhetskopiering. Organisasjoner må også ha en plan for håndtering av hendelser, slik at de kan reagere raskt hvis de oppdager et angrep. Det er også viktig å holde ansatte oppdatert og opplært i å gjenkjenne og håndtere trusler. Jo mer bevisst organisasjonen er på potensielle trusler og sårbarheter, jo bedre kan de forhindre handling og beskytte seg mot cyberangrep.