Ímyndaðu þér að opna tölvupóst sem virðist venjulegur og næstu augnablik er bankareikningurinn þinn tómur. Eða þú ert að vafra um netið þegar skjárinn læsist og skilaboð um lausnargjald birtast. Þessar senur eru ekki vísindaskáldskaparmyndir, heldur raunveruleg dæmi um netárásir. Á þessum tímum alls internetsins er internetið ekki aðeins þægileg brú heldur einnig veiðisvæði fyrir tölvuþrjóta. Frá persónuvernd til fyrirtækjaleyndarmála og þjóðaröryggis eru netárásir alls staðar og lævísi þeirra og eyðileggingarmáttur er ógnvekjandi. Hvaða árásir ógna okkur? Hvernig virka þær og hvað ætti að gera í því? Við skulum skoða átta af algengustu netárásunum og taka þig með inn í heim sem er bæði kunnuglegur og ókunnur.
Spilliforrit
1. Hvað er spilliforrit? Spilliforrit eru illgjarn forrit sem eru hönnuð til að skemma, stela eða stjórna kerfi notanda. Þau læða sér inn í tæki notenda með að því er virðist skaðlausum leiðum, svo sem viðhengjum í tölvupósti, dulbúnum hugbúnaðaruppfærslum eða ólöglegum niðurhalum á vefsíðum. Þegar spilliforritið hefur verið keyrt getur það stolið viðkvæmum upplýsingum, dulkóðað gögn, eytt skrám eða jafnvel breytt tækinu í „brúðu“ árásarmannsins.
2. Algengar tegundir spilliforrita
Veira:Tengist lögmætum forritum, eftir keyrslu, sjálfafritun, sýkingu annarra skráa, sem leiðir til skerðingar á kerfisafköstum eða gagnataps.
Ormur:Það getur breiðst út sjálfstætt án hýsingarforrits. Það er algengt að það dreifist sjálft í gegnum veikleika í neti og neytir netauðlinda. Tróverji: Þykist vera lögmætur hugbúnaður til að fá notendur til að setja upp bakdyr sem geta fjarstýrt tækjum eða stolið gögnum.
Njósnaforrit:Að fylgjast leynilega með hegðun notenda, skrá innslátt eða vafraferil, oft notað til að stela lykilorðum og upplýsingum um bankareikninga.
Ransomware:Að læsa tæki eða dulkóða gögn fyrir lausnargjald til að opna þau hefur verið sérstaklega útbreitt á undanförnum árum.
3. Útbreiðsla og skaði Spilliforrit dreifast venjulega í gegnum efnislega miðla eins og netveiðar, spilliforrit eða USB-lykla. Skaðinn getur falið í sér gagnaleka, kerfisbilun, fjárhagstjón og jafnvel tap á orðspori fyrirtækisins. Til dæmis varð spilliforritið Emotet frá 2020 að öryggismartröð fyrirtækja með því að smita milljónir tækja um allan heim í gegnum dulbúin Office-skjöl.
4. Forvarnaraðferðir
• Setjið upp og uppfærið reglulega vírusvarnarforrit til að leita að grunsamlegum skrám.
• Forðastu að smella á óþekkta tengla eða hlaða niður hugbúnaði frá óþekktum aðilum.
• Takið reglulega öryggisafrit af mikilvægum gögnum til að koma í veg fyrir óafturkræft tap af völdum ransomware.
• Virkja eldveggi til að takmarka óheimilan aðgang að neti.
Ransomware
1. Hvernig ransomware virkar Ransomware er sérstök tegund spilliforrita sem læsir sérstaklega tæki notanda eða dulkóðar mikilvæg gögn (t.d. skjöl, gagnagrunna, frumkóða) þannig að fórnarlambið hafi ekki aðgang að þeim. Árásarmenn krefjast yfirleitt greiðslu í dulritunargjaldmiðlum sem erfitt er að rekja eins og bitcoin og hóta að eyða gögnunum varanlega ef greiðslan er ekki innt af hendi.
2. Dæmigert tilfelli
Árásin á Colonial Pipeline árið 2021 olli heiminum skelfingu. Ransomware-forritið DarkSide dulkóðaði stjórnkerfi helstu eldsneytisleiðslunnar á austurströnd Bandaríkjanna, sem olli því að eldsneytisframboð rofnaði og árásarmennirnir kröfðust 4,4 milljóna dala lausnargjalds. Þetta atvik afhjúpaði varnarleysi mikilvægra innviða fyrir ransomware-forritum.
3. Hvers vegna er ransomware svona banvænt?
Mikil leynd: Ransomware dreifist oft með félagslegri verkfræði (t.d. með því að þykjast vera lögmæt tölvupóstur), sem gerir það erfitt fyrir notendur að uppgötva það.
Hröð útbreiðsla: Með því að nýta sér veikleika í neti getur ransomware fljótt smitað mörg tæki innan fyrirtækis.
Erfið endurheimt: Án gilds afritunar gæti greiðsla lausnargjaldsins verið eini kosturinn, en það gæti ekki verið mögulegt að endurheimta gögnin eftir að greitt hefur verið lausnargjaldið.
4. Varnaraðgerðir
• Takið reglulega öryggisafrit af gögnum án nettengingar til að tryggja að hægt sé að endurheimta mikilvæg gögn fljótt.
• Endpoint Detection and Response (EDR) kerfi var sett upp til að fylgjast með óeðlilegri hegðun í rauntíma.
• Þjálfa starfsmenn til að bera kennsl á netveiðarpóst svo þeir verði ekki árásarleiðtogar.
• Lagfæra veikleika í kerfum og hugbúnaði tímanlega til að draga úr hættu á innbrotum.
Netveiðar
1. Eðli netveiða
Netveiðar eru tegund félagslegrar verkfræðiárásar þar sem árásarmaður, sem þykist vera traustur aðili (eins og banki, netverslunarvettvangur eða samstarfsmaður), fær fórnarlamb til að gefa upp viðkvæmar upplýsingar (eins og lykilorð, kreditkortanúmer) eða smella á illgjarnan tengil í tölvupósti, SMS-skilaboðum eða skyndiskilaboðum.
2. Algeng eyðublöð
• Netveiðar í tölvupósti: Falsaðir opinberir tölvupóstar til að lokka notendur til að skrá sig inn á falsa vefsíður og slá inn innskráningarupplýsingar sínar.
Spjótveiðar: Sérsniðin árás sem beinist að tilteknum einstaklingi eða hópi með hærri árangurshlutfalli.
• Smishing: Að senda falsa tilkynningar í gegnum textaskilaboð til að lokka notendur til að smella á illgjarn tengla.
• Vísing: Að þykjast vera yfirvald í síma til að fá viðkvæmar upplýsingar.
3. Hættur og áhrif
Netveiðarárásir eru ódýrar og auðveldar í framkvæmd, en þær geta valdið miklu tjóni. Árið 2022 nam fjárhagstjón vegna netveiðarárása um allan heim milljörðum dollara, þar á meðal stolnum persónulegum reikningum, gagnalekum fyrirtækja og fleiru.
4. Aðferðir til að takast á við erfiðleika
• Athugaðu hvort sendandafangið sé prentvillur eða óvenjuleg lénsnöfn.
• Virkjaðu fjölþátta auðkenningu (MFA) til að draga úr áhættu jafnvel þótt lykilorð séu í hættu.
• Notið verkfæri gegn netveiðum til að sía út skaðleg tölvupóst og tengla.
• Halda reglulega öryggisþjálfun til að auka árvekni starfsfólks.
Ítarleg viðvarandi ógn (APT)
1. Skilgreining á APT
Ítarleg viðvarandi ógn (e. Advanced Permanent Threat (APT)) er flókin, langtíma netárás, oftast framkvæmd af tölvuþrjótahópum á ríkisstigi eða glæpagengjum. APT árás hefur skýrt markmið og mikla sérstillingu. Árásarmenn komast í gegnum mörg stig og leynast í langan tíma til að stela trúnaðargögnum eða skemma kerfið.
2. Árásarflæði
Upphafleg innrás:Að komast inn í gegnum netveiðar í tölvupósti, netnotkun eða árásir í framboðskeðjuna.
Að festa fótfestu:Settu inn bakdyr til að tryggja aðgang til langs tíma.
Hreyfing til hliðar:dreifa sér innan marknetsins til að öðlast hærra vald.
Gagnaþjófnaður:Að vinna úr viðkvæmum upplýsingum eins og hugverkaréttindum eða stefnumótunarskjölum.
Hyljið slóðina:Eyða skránni til að fela árásina.
3. Dæmigert tilfelli
SolarWinds árásin árið 2020 var dæmigerð APT-árás þar sem tölvuþrjótar komu fyrir skaðlegum kóða í gegnum árás á framboðskeðju, sem hafði áhrif á þúsundir fyrirtækja og ríkisstofnana um allan heim og stálu miklu magni af viðkvæmum gögnum.
4. Varnarlið
• Setja upp innbrotsgreiningarkerfi (IDS) til að fylgjast með óeðlilegri netumferð.
• Framfylgja meginreglunni um minnst réttindi til að takmarka hliðarhreyfingar árásarmanna.
• Framkvæmið reglulegar öryggisúttektir til að greina hugsanlegar bakdyr.
• Vinna með ógnargreindarpöllum til að fanga nýjustu árásarþróun.
Maður í miðjunni árás (MITM)
1. Hvernig virka „maður-í-miðju“ árásir?
Maður-í-miðjuárás (e. man-in-the-middle attack, MITM) er þegar árásarmaður setur inn, grípur og stjórnar gagnaflutningi milli tveggja aðila sem eiga samskipti án þess að þeir viti af því. Árásarmaður getur stolið viðkvæmum upplýsingum, átt við gögn eða þykist vera aðila til að svika.
2. Algeng eyðublöð
• Wi-Fi-svik: Árásarmenn búa til falsa Wi-Fi-net til að fá notendur til að tengjast til að stela gögnum.
DNS-spoofing: að fikta í DNS-fyrirspurnum til að beina notendum á illgjarnar vefsíður.
• SSL-ræning: Falsa SSL-vottorð til að stöðva dulkóðaða umferð.
• Tölvupóstræning: Að stöðva og fikta í efni tölvupósts.
3. Hættur
MITM-árásir eru veruleg ógn við netbanka, rafræn viðskipti og fjarvinnukerfi, sem geta leitt til stolinna reikninga, ólöglegra viðskipta eða afhjúpunar viðkvæmra samskipta.
4. Fyrirbyggjandi aðgerðir
• Notið HTTPS vefsíður til að tryggja að samskipti séu dulkóðuð.
• Forðist að tengjast opinberu Wi-Fi neti eða nota VPN til að dulkóða umferð.
• Virkja örugga DNS-upplausnarþjónustu eins og DNSSEC.
• Athugaðu gildi SSL-vottorða og vertu á varðbergi gagnvart undantekningaviðvörunum.
SQL innspýting
1. Verkunarháttur SQL innspýtingar
SQL-innspýting er kóðainnspýtingarárás þar sem árásarmaður setur inn illgjarnar SQL-setningar í innsláttarreiti vefforrits (t.d. innskráningarglugga, leitarstiku) til að blekkja gagnagrunninn til að framkvæma ólöglegar skipanir og þannig stela, fikta í eða eyða gögnum.
2. Árásarregla
Íhugaðu eftirfarandi SQL fyrirspurn fyrir innskráningarform:

Árásarmaðurinn kemur inn:
Fyrirspurnin verður:
Þetta fer framhjá auðkenningu og gerir árásaraðilanum kleift að skrá sig inn.
3. Hættur
SQL innspýting getur leitt til leka á innihaldi gagnagrunna, þjófnaðar á notendaupplýsingum eða jafnvel að heil kerfi séu yfirtekin. Gögnin sem komu upp hjá Equifax árið 2017 tengdust SQL innspýtingargalla sem hafði áhrif á persónuupplýsingar 147 milljóna notenda.
4. Varnir
• Notið breytubundnar fyrirspurnir eða forþýddar setningar til að forðast að tengja notendagögn beint saman.
• Innleiða inntaksstaðfestingu og síun til að hafna óeðlilegum stöfum.
• Takmarka heimildir gagnagrunnsins til að koma í veg fyrir að árásaraðilar framkvæmi hættulegar aðgerðir.
• Skannaðu reglulega vefforrit í leit að öryggisgöllum og uppfærslum.
DDoS árásir
1. Eðli DDoS-árása
Dreifð þjónustuneitun (DDoS) árás sendir gríðarlegar beiðnir til markþjónsins með því að stjórna fjölda vélmenna, sem tæmir bandvídd hans, lotuauðlindir eða reikniafl og gerir venjulegum notendum ókleift að fá aðgang að þjónustunni.
2. Algengar gerðir
• Umferðarárás: sending á fjölda pakka og lokun á bandvídd netsins.
• Árásir á samskiptareglur: Nýta sér veikleika í TCP/IP samskiptareglum til að tæma auðlindir netþjóna.
• Árásir á forritalag: Lama vefþjóna með því að þykjast vera lögmætar beiðnir notenda.
3. Dæmigert tilfelli
Dyn DDoS árásin árið 2016 notaði Mirai botnet til að fella niður nokkrar vinsælar vefsíður, þar á meðal Twitter og Netflix, og undirstrikaði þar með öryggisáhættu tengda IoT tækjum.
4. Aðferðir til að takast á við erfiðleika
• Settu upp DDoS-varnarþjónustu til að sía út skaðlega umferð.
• Nota efnisafhendingarnet (CDN) til að dreifa umferð.
• Stilla álagsjafnara til að auka vinnslugetu netþjóna.
• Fylgjast með netumferð til að greina og bregðast við frávikum tímanlega.
Ógnir innanhúss
1. Skilgreining á innri ógn
Ógnir innan fyrirtækis koma frá viðurkenndum notendum (t.d. starfsmönnum, verktaka) innan fyrirtækis sem gætu misnotað réttindi sín vegna illgjarnra athafna, gáleysis eða með því að vera stjórnað af utanaðkomandi árásaraðilum, sem leiðir til gagnaleka eða kerfisskemmda.
2. Tegund ógnunar
• Illgjarnir innri aðilar: Að stela gögnum vísvitandi eða stofna kerfum í hættu í hagnaðarskyni.
• Vanræksla starfsmanna: Vegna skorts á öryggisvitund leiðir rangur í notkun til varnarleysi.
• Rændir reikningar: Árásarmenn stjórna innri reikningum með netveiðum eða þjófnaði á persónuskilríkjum.
3. Hættur
Erfitt er að greina ógnir innan fyrirtækisins og þær geta komist fram hjá hefðbundnum eldveggjum og innbrotsgreiningarkerfum. Árið 2021 tapaði þekkt tæknifyrirtæki hundruðum milljóna dollara vegna þess að innri starfsmaður lak frumkóða.
4. Traustar varnaraðgerðir
• Innleiða núlltraustsarkitektúr og staðfesta allar aðgangsbeiðnir.
• Fylgjast með hegðun notenda til að greina óeðlilegar aðgerðir.
• Halda reglulega öryggisþjálfun til að auka vitund starfsfólks.
• Takmarka aðgang að viðkvæmum gögnum til að draga úr hættu á leka.
Birtingartími: 26. maí 2025