Hvad er malware?
Credit: Flicker

Hvad er malware?

Ondsindet software eller malware er enhver form for computerprogram designet til at udføre uønskede eller skadelige funktioner på computere, servere, smartphones og inden for netværk.

Hvad er Malware?

Inden for IT refererer ondsindet software eller malware (et sammensat ord sammensat af malicious og software) til alle typer programmer designet til at udføre skadelige eller uønskede handlinger på et system. Disse omfatter computervirus, orme, trojanske heste, ransomware, spyware og mange andre digitale skadedyr. Typisk bruger cyberkriminelle disse ondsindede værktøjer til at få adgang til følsomme data, afpresse for løsepenge eller blot forårsage så meget skade som muligt på det berørte system. Typisk bliver malware nu spredt via internettet. Hackerne bruger spam-e-mails med inficerede vedhæftede filer eller manipulerede websteder til at distribuere malware.

Malware påvirker såvel private og professionelle brugere i alle brancher og hackere, der målretter sit angreb mod virksomheder, kan ofte anrette betydelig skade, afhængigt af den digitale kompetence hos de berørte. De, der holder deres systemer opdateret og altid kritisk tjekker indhold fra nettet og e-mails, har langt mindre at frygte end brugere, der uforvarende surfer på internettet ved hjælp af forældede operativsystemer og browsere. Ikke desto mindre kan et malware-angreb aldrig helt udelukkes; dog hjælper en række bedste praksis-metoder med at holde angrebspotentialet for malware nede.

Hvilke typer malware findes der?

Windows-operativsystemet står uden sammenligning for størstedelen af malware. Generelt skelnes der mellem følgende typer malware:

Trojanske heste:

Som navnet antyder, sniger trojanske heste sig ind på ofrets system forklædt som en harmløs fil eller applikation og udfører uønskede handlinger. Afhængigt af typen af trojaner, udføres forskellige funktioner, såsom målrettet sletning af specifikke systemfiler eller endda download af mere ondsindet kode fra internettet.

Ransomware:

Ransomware, også kaldet en kryptering eller en kryptotrojaner, krypterer data på det berørte system og ophæver kun blokeringen, når den korrekte adgangskode er indtastet. Sidstnævnte gives først til ofrene, efter at de har betalt en løsesum til hackerne. Digitale valutaer som Bitcoin og Ether er de mest almindelige betalingsmidler, hvilket gør det svært at spore de cyberkriminelle. Ransomware er en af de mest populære og farlige former for malware-programmer, og har gennem de senere år stået bag professionelle hackerangreb. Især virksomheder modtager krav om at betale millioner for at fjerne blokeringen af kritiske tjenester. De mest kendte ransomware-varianter inkluderer WannaCry og Petya.

Computerorm:

En computerorm er defineret som et program, der autonomt formerer sig på det inficerede system og på det tilsluttede netværk og videre, og normalt udfører skadelige handlinger. Computerorme sletter filer, forårsager funktionsfejl og skader på software og hardware eller ”oversvømmer” systemet med irrelevant indhold. Typiske måder, hvorpå computerorme spredes, omfatter inficerede USB-drev, vedhæftede filer i e-mails og endda inficerede hjemmesider.

Computer virus:

I modsætning til en computerorm er en computervirus ikke et selvstændigt program. For at sprede sig inficerer en virus eksisterende systemfiler og opstartssektorer med sin ondsindede kode. Det kræver også en form for brugerinteraktion for at sprede sig til andre filer og systemer. Virus forfølger normalt de samme mål som orme; de er også designet til at ramme performance på berørte systemer og forårsage skade, og i mange tilfælde langvarig skade.

Bagdør/Backdoor:

En bagdør er en bevidst skjult sårbarhed i systemets programkode, der giver private brugere mulighed for at omgå typiske beskyttelsesmekanismer, såsom godkendelse ved hjælp af login-legitimationsoplysninger. Disse digitale bagdøre er ofte skjult i programmer for at få adgang til følsom information.

Adware:

Adware (afledt af “reklame/advertisement “) refererer til uønskede programmer, der viser reklamer på systemet eller automatisk dirigerer en browser til tvivlsomme hjemmesider. Programmerne kommer normalt ind på brugernes computere fra tvivlsomme downloadportaler eller inficerede hjemmesider. Når først Adwaren er installeret, kan adwaren kun fjernes fra systemet med omkostninger, da værktøjerne er dybt indlejret i operativsystemet og webbrowsere. De mest kendte repræsentanter for adware-miljøet inkluderer uønskede browserværktøjslinjer og andre for det meste meningsløse udvidelser/extensions.

Scareware:

Scareware er en generisk betegnelse for malware, der benytter sig af usikkerhed og frygt til at få brugeren til at installere software. Udtrykket er afledt af ordet “skræmme”. I de fleste tilfælde er dette en form for malware eller påstået beskyttende software, som i virkeligheden ikke har nogen som helst værdi – men alligevel kan koste dyrt. Scareware findes hovedsageligt på tvivlsomme online platforme og er primært rettet mod uerfarne brugere.

Spyware:

Som navnet antyder, spionerer spyware på det berørte system. Spywaren opsnapper værdifuldt brugerinput såsom adgangskoder og anden information, som derefter sendes over internettet til de cyberkriminelle, der er ansvarlige for angrebet. For at sprede spyware bruger hackere de sædvanlige infektionskanaler såsom e-mail-spam eller software fra tvivlsomme downloadportaler.

Kryptominere:

Cryptominers er en relativ ny faktor inden for malware. Denne malware bruges af cyberkriminelle til at mine digitale valutaer såsom Bitcoin og lignende i baggrunden – vel og mærke uden den angrebnes viden herom. Det inficerede systems regnekraft bruges til at mine digital valuta – igen uden brugerens viden. Kryptominere gemmer sig for eksempel som scripts på hjemmesider, hvor de placeres af cyberkriminelle via sikkerhedssårbarheder. De udvundne digitale valutaer ender i angribernes digitale krypto wallets. I nogle tilfælde bruges kryptominere også ganske lovligt, for eksempel til at tjene penge på hjemmesider.

Ejeren af hjemmesiden skal dog tydeligt informere besøgende om brugen af sådanne værktøjer.

Hvilke industrier er berørt af malware?

Malware skelner ikke mellem industrier og virksomheder. I større hackerangreb bruger cyberkriminelle typisk scattergun-tilgang til at fordele deres malware på tværs af computere hos små nystartede virksomheder, SMV’er og store virksomheder i alle brancher. Offentlige myndigheder og andre organisationer er heller ikke 100 procent sikre mod malware.

Langt farligere end disse former for bredbaserede hackerangreb er mere målrettede angreb designet til en bestemt virksomhed eller et enkelt mål. I sådanne scenarier bruger hackerne langt mere tid på at forberede og udføre angrebene. For eksempel analyseres målets miljø i detaljer for at identificere eventuelle svage punkter i netværk og systemer. Denne analyse efterfølges af det faktiske angreb, som normalt involverer en kombination af social engineering, phishing og malware. Sådanne professionelle angreb bruges til at infiltrere systemer og netværk, der indeholder meget følsom og værdifulde data.

Hvordan kan virksomheder beskytte sig mod malware

Virksomheder beskyttelser typisk mod malware ved nøje at overholde afprøvede sikkerhedsforanstaltninger. Bedste praksis inden for cybersikkerhed omfatter: regelmæssig backup, softwarevedligeholdelse via opdateringer og øget bevidsthed blandt medarbejderne. Det samme gælder også private.

Opret sikkerhedskopier

Generelt skal alle virksomheder beskytte kritiske optegnelser mod malwareangreb eller andre mulige databrud. Sikkerhedskopier bør opdateres regelmæssigt og helst redundant lagret flere gange. Desuden er det tilrådeligt at gemme backups forskellige steder for at opnå geo-redundans, som også beskytter backups mod brand, vandskader, naturkatastrofer og andre påvirkninger udefra. Afhængigt af typen og omfanget af sikkerhedskopierne er det også en mulighed at gemme dem i en privat eller offentlig sky.

Læs også: Google Drev vs. OneDrive: Hvilken er den bedste Cloud Storage-app til Android?

Malware scannere

Scanningssoftware, der bruges til at opdage malware på et tidligt tidspunkt og holde det fra adgang til systemer, er også blevet veletableret. Disse sikkerhedsværktøjer identificerer normalt ondsindede programmer ved hjælp af hashværdier, der sammenlignes med resultaterne af kendt malware.

Bevidsthed skaber en stærk menneskelig firewall

Tekniske løsninger alene er ikke med til at forbedre cybersikkerheden. Tværtimod skal personen foran skærmen også indarbejdes i en omfattende sikkerhedsstrategi. Blandt de mest hjælpsomme bevidsthedsproblemer er adgangskodesikkerhed, såsom brug af multi-faktor login-procedurer såsom 2FA. Fordelene og brugen af datakryptering, phishing og social engineering, samt identifikation af angreb og malware-angreb – begrænser markant muligheden for infiltrering af malware.

Tjek vedhæftede e-mails

Især brugen af sikker e-mail hjælper med at beskytte mod malware, da den primært spredes via spam-e-mail. For eksempel skal vedhæftede filer altid granskes kritisk af modtageren, også selvom de stammer fra e-mails fra kendte kontakter, familie osv. I tilfælde af uventede vedhæftede filer, såsom eksekverbare Office-dokumenter, er det tilrådeligt at kontakte afsenderen telefonisk for at sikre, at den vedhæftede fil er legitim. Dette vil hjælpe med at forhindre en malwareinfektion i at fortsætte med at sprede sig. Mistænkelige e-mails eller filer skal altid videresendes til den ansvarlige it-afdeling og it-sikkerhedsansvarlige. I tvivlstilfælde kan der iværksættes yderligere undersøgelser for at udelukke eventuelle trusler.

Vedligeholdelse af software

“Never change a running system” hører fortiden til. Mottoet for alle, der nu ønsker at modstå nye typer angrebsvektorer, er patch, patch og patch igen! Virksomheder bør altid holde deres systemer i drift opdateret. Dette er den eneste måde at sikre, at der ikke gemmer sig kritiske sårbarheder i operativsystemet og applikationssoftwaren. På den anden side risikerer de, der er uagtsomme inden for softwarevedligeholdelse, sårbarheder over for vira, orme, trojanske heste og andre trusler.

Overvågning og netværkssegmentering

Regelmæssig overvågning af logfiler anbefales for at opdage anomalier i netværket på et tidligt tidspunkt, samt konsekvent netværkssegmentering, som er af stor betydning for indeslutning af malware.

Cyberkriminelle bruger altså malwaren til at inficere systemer og netværk og for at få adgang til de data, der er lagret der. Programmerne igangsætter forskellige handlinger afhængigt af typen af malware. Spektret spænder fra ondsindet ødelæggelse af data til uopdaget snifning af brugerinput. Truslen om malware påvirker alle brugergrupper, både private og professionelle. Da nye varianter af malware udvikles på daglig basis, kan intet beskyttelsessystem garantere hundrede procent sikkerhed. Der er dog etablerede adfærdsmæssige retningslinjer for at holde den virtuelle angrebsflade så lille som muligt.


Kilde & Billederettigheder: Wiki, Cisco

Be Social!

Gearkassen.nu anvender Cookies. Ved at fortsætte med at bruge Gearkassen.nu lader du os smage dine Cookies. This website uses cookies. By continuing to use this site, you accept our use of cookies.  Læs mere