-
Cybersikkerhet
- Velkommen til vårt kurs
- Nettvett – Hva kan man dele på nettet?
- Cybersikkerhet – Hva er det?
- Hva er en hacker?
- Hvem er hackeren?
- Hva kan skje hvis du blir hacket?
- Pålogging
- Kryptering
- Wifi
- Behøver jeg å ha hemmeligheter?
- GDPR og persondata
- Malware – Skadelig programvare
- Phishing
- Skimming
- Konsekvenser for en selv og andre
- Sikkerhet – En kjede med mange ledd.
- Identitetstyveri
- Social Engineering
-
Hvordan arbeider en hacker?
-
Hvordan beskytter vi oss mot hackere?
-
Arbeidsoppgaver
-
Referanser
Kommando og kontroll
I trinn 4 i Cyber Kill Chain etablerer angriperen eller hackeren en forbindelse mellom den kompromitterte enheten eller systemet og sin egen infrastruktur. Dette trinnet kalles “Command and Control” (C2).
C2 kan gjøres på flere måter, for eksempel ved hjelp av spesialdesignede skript som åpner en bakdør til systemet eller ved å utnytte sårbarheter i programvare eller operativsystemer som ikke er oppdatert.
Når angriperen har etablert C2-forbindelsen, kan de fjernstyre systemet og hente ut sensitiv informasjon, installere mer skadelig programvare eller bruke systemet til å utføre andre angrep.
Det er viktig å oppdage og blokkere C2-forbindelser så tidlig som mulig, for å hindre at angriperen får tilgang til ytterligere systemer eller data. Dette kan gjøres ved å overvåke trafikken mellom enheter og nettverk og ved å bruke sikkerhetsteknologier som brannmurer, antivirusprogramvare og intrusjonsdeteksjonssystemer (IDS).