-
Cybersikkerhet
- Velkommen til vårt kurs
- Nettvett – Hva kan man dele på nettet?
- Cybersikkerhet – Hva er det?
- Hva er en hacker?
- Hvem er hackeren?
- Hva kan skje hvis du blir hacket?
- Pålogging
- Kryptering
- Wifi
- Behøver jeg å ha hemmeligheter?
- GDPR og persondata
- Malware – Skadelig programvare
- Phishing
- Skimming
- Konsekvenser for en selv og andre
- Sikkerhet – En kjede med mange ledd.
- Identitetstyveri
- Social Engineering
-
Hvordan arbeider en hacker?
-
Hvordan beskytter vi oss mot hackere?
-
Arbeidsoppgaver
-
Referanser
Eskalering av privilegier:
I trinn 5 i Cyber Kill Chain, kalt “Eskalering av privilegier“, forsøker angriperen å skaffe seg høyere tilgangsrettigheter til systemet eller nettverket de har kompromittert.
Dette kan gjøres ved å utnytte svakheter i programvare eller systemer for å oppnå en høyere tilgangsnivå enn hva som er gitt til standardbrukeren, eller ved å bruke teknikker som “passordknekking” for å stjele legitimasjon og passord fra en autorisert bruker.
Når en angriper har oppnådd høyere tilgangsrettigheter, kan de utføre mer avanserte angrep og få tilgang til mer sensitiv informasjon og data. Det kan også gi dem muligheten til å endre eller slette data og å installere skadelig programvare på flere enheter eller systemer.
For å forhindre eskalering av privilegier, bør organisasjoner implementere strenge sikkerhetsprosedyrer, som å kreve komplekse passord og multifaktor-autentisering, samt å gi brukere kun de nødvendige tilgangsrettighetene til systemer og data som de trenger for å utføre jobben sin. Det er også viktig å sørge for at programvare og systemer er oppdatert med siste sikkerhetsoppdateringer og patcher, for å tette eventuelle sårbarheter som kan utnyttes av angripere.