Datasikkerhet Flashcards

1
Q
Hva er datasikkerhet?
hva er datakriminalitet
Hvorfor er datakriminalitet lett? Bruce schneiers punkter
Typer hacking
Triks i social engineering
A

datasikkerhet
Et fagfelt der man har som formål å forhindre trussler mot et IT-system. Eksempler på ting man kan betegne som trussler, er:
skadevare, avlyttning, hærverk, uautorisert tilgang til data og instillinger.

datakriminalitet
straffbare handlinger som begås ved hjelp av
informasjonsteknologi

Bruce schneiers hovedpunkter
automation, action at a distance, technique propagation
avstand
automatisering
teknologisk spredning
lett å akjule spor
møter aldri offeret

vertkøy for datakriminalitet
metasploit
kali

cyberwarfare
hackitivism
cyberterrorisme
cyberstalking
open disclosure
hvorfor fungerer social engineering
psykologi
autoriteter
seksualdrift
økonomi og grådighet
frykt og krisesituasjoner
nysgerrighet
tillitt - reverse social engineering
informasjon
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Punkter om hvorfor det er sikkerhetshull i programmer

Hva kan bruker gjøre med disse punktene

sikkerhet og dusører

A

Hvordan går det galt
en itkomponent er bygget sammen av flere komponenter.
Hvis man kjenner til svakhet i en komponent, kan man få adgang til flere produkter som bruker
samme komponent
eller så kan det være at flere bruker samme produkt.
Så når svakheten i produktet er kjent, kan man ta seg inn hos mange folk

ingen lang fagtradisjon
det er ikke satte normer og prosedyrer for så mange ting.
Så feil går om og om igjen, selv om de geilene er godt dokumentert.

å skjule feilen er bedre enn å avsløre den
Det kan hende at selskaper dysser ned ingo om at det er et sikkerhetshull,
fordi det å komme ut med informasjonen ville gitt et sp dårlig
omdømme at økonomisk så er det bedre st bedriften ikke yttaler seg om det.
Frks kan avsløringen føre til at kunder behynner å kjøpe et snnet produkt istede.

sikkerhet nedprioriteres
Innen it er det ikke alltid at selskaper som har hatt sikkerhetshull
straffes slik som andre markeder.
Det kan tenkes at produktene er så komplekse at bedriftene ikke kan ta noe særlig skyld.
Så feks itselskaper får ikke like hyppig blter eller andre straffer
som andre markeder. feks hvis en bedrift begår byggefeil eller at arbeider ses på som
å ha uforsvarlig lite beskyttelse, kan bedriften straffes med harde bøter.

kompleksitet
Det kan nesten være umulig å tenke på alle mulige måter det kan være
et sikkerhetshull i et produkt, detimot trenger hacker bare å finne et eneste
hull for så å utnytte det. Det er også slik at det ikke bare skal være sikkert
i hver komponent av produktet, men hvordan komponentene jobber sammen
skal også være sikkert

stillingskrig
Etter at et hull er kjent, tar det tid å utvikle løsninger.
Så mellom da hullet er oppdaget og til det er lukket, finnes det ikke noen
gode mottiltak.

gammel teknologi som ikke lar seg endre
Det kan være at produkter er laget for noen i starten,
men så etterhvert så utvikler produkter seg til å bli mer
Det er altså ikke laget fra starten av med sikkerhet
mot det det uvikler seg til p bli.
Frks var ikke internettbrowsere utviklet med tanke på
at man kunne ha adgang til nettbanken.
Det var heller ikke tenkt at personer skulle komme til å
sende forfalskede emailer.

Andre hensyn
det kan være at produktet med vilje lages med dårligere sikkerhet enn
det egentlig kunne ha hatt, fordi det er et ønske om å kunne overvåke
i situasjoner det dette er legitimt.

hva bruker kan gjøre:
anta at den infoen de har på nett er offentlig, og derfor ikke lagre stort der.
slutte å bruke et produkt hvis det er sikkerhetsbrist, slik at konsekvensene for hull er større for produsent.
holde seg oppdatert på sikkerhetstrussler
ha unike passord
bregrense mengden tjenester man er registrert hos.

firmaer betaler mer til dusører for å oppdage sikkerhetshull
konkurranser med pengepremier for å finne sikkerhetshull
leverandører og tredjepartstjenester krever mer om sikkerhet i produkter
utviklere får rettningalinjer for hvordan produkter skal itvikles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvorfor er epost usikkert?

A

hvorfor er epost usikkert? SMTP
email er et stort system, med mange parter som bruker det.
Det ville vært vanskelig å få med alle parter på å omorganisere sine systemer.
Det er begrenset med autentisering som er mulig.
I nettbanken har man rks en oassirdkalkid, men hvem med email skulle tatt
på seg ansvaret for å sende ut slike npr det kommer til email

mail spoofing - forfalske email

mx lookup online for å finne ip
dette kan brukes i kali for å sende falske eposter

skjekkliste for epost:
vær spektisk til epost med innhold eller skivemåte enn personen normalt bruker
se etter et svar-til-felt
verifiser meistenkelig info med avsender
ansenepost som et sketchy system. Vør like oppfordret som du ville vært på en tilfeldig nettside.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hva er klassisk svindel

A

klassisk svindel
spiller på enkle paykologiske triks “de u har en dld arving som har etterlatt penger”
Inneholder ofte flere eposter med steps, der avsender vil bli tilsendt penger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hva er phising

A

phising
svindelforsøk der man prøver å få person til å oppgi info som brukernavn, passord, betalingskort osv
phishing skjekkliste
ikke klikk oå lenker i epost, gå heller til sidens side manuelt
ingen seriøs aktør ber deg oppgi ingo via epost
hvis du msitenker svindel, bytt oassord alle steder der det er brukt
benytt egne eposter til kritiske tjenester. da kan phising forsøket avsløres ved at de blir sendt til feil adresse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

hva er skadevare
hvorfan spres de via epost
hvordan kan det unngås

A

skadevare
programmer som bruker ikke vil ha på maskin.
De kan:
Bruke ram på maskinen til bruk for en annen
Lese igjennom filer på datarn
Lese ting som tastetrykk og info man gir til sider

kan spres på epost ved at:
det er et sikkerhetshull i epost som automatisk nedlaster programmet når man klikker på eposten
programmet frister for en eller annen grunn

skadevare kan ungås ved:
vær kritisk til filer
ha oppdatert brannmur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvorfan vet svindlere eposten din
Hva kan de spore ved at man klikker link eller åpner epost
Hvordan kan epostn sikkres
Hvordan kan hacker lese epost når den sendes?
Hva er de to måtene eposter kan krypteres på?

A

Hvordan vet svindlere om eposten din?
De har lister.
eposten dein kan være oppført ved at den
er på en offentlig side
svundler genererer tilfeldige eposter der en av dem er din
du svarer på søppelepost, eller en epost generelt fra svindler

sporing av epost
det er en lenke i eposten
siden tsr opp ting som:
hvilken ip-adresse som etterspurte den
når det skjedde
sted

det kan også være et bilde i eposten som hentes på nett fra siden.
da trenger bruker simpelt å åpne eposten

kan sikkres ved å:
ha bildevisning avskurdd
ikke vis bilder i epost hvis du ikke er sikker på om det er trygt
ikke klikk på oenker i epost du er usikker på

Lese epost
når man sender epost, går den igjennom flere servere.
den kan hende at hacker har knekket en av disse serverene, eller satt opp sin egen,
slik at eposten blir sendt til hackeren i tillegg til den den orginalt skulle til
datamaskin kan også ha dkadevare som leser det man sender

kryptering av epost kan skje:
ende til ende - her må avsender og mottaker være enig om krypteringform og krypteringsnøkkrl
delstrekninger
i dag er det stadig mer kryptering av eposyer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hva er pharming
Hvordan kan en side hackes?
Hvordan tyde om en side er falsk

A

pharming
at man skriver inn en nettadreasse riktig men fortsatt havner feil.
kan skje ved at:
hacker har klart å plassere kode på det orginale nettstedet
PCen kontakter feil DNS server på grunn av noe hacker har gjort

Hvordan hackes eksisterende sider?
Man bruker inputfeltet
får tilgang til webserver eller publiseingssystemer

flask side ved:
feilstavet domene - typo pirates
feil tld
spesialtegn og spesialiteter
koetadresser
omdirigering
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Punkter for å lage et godt passord

Hvorfor ikke få epost hacket

A

gode passord
unngå passord med oersonlig informasjon

unngå lage vanelige passird - aka basert på ting du ser, tastaturmønstre. Lister med slike passird finnes alt på nett

unngå ordliste passord. hackere kan skrape igjennom ordlister og kombinere irdene med ting som å reversere ordene, bytte ut bokstaver med spesialtegn og tall osv. de skraper igså vokabular fra filmer.

unngå korte passord - hackere har en brute-force metode der tilfeldige tall, bokstaver og tegn blir kombinert. Disse kombinasjonene starter korte og enkle, så blir de mer komplekse etterhvert.
beute force kan også kombineres med ordliste angrep

Lage gode passird
Bruke passird generator - men kan være svindel og vansklig å huske
Baser oassird oå en lang setning, der du legger inn soesialtegn og tall og caps
Ha forskjellige passord på forskjellige steder, kan også hjelpe med forskjellige emails
Bytt passorder jevnlig

verktøy for å knekke passord:
freewordexcel.com

Ikke få epost havket.
Når eposten er havket, kan rn avslutte trafikken på eposten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

sikkerhet og kontrollspm

sikkerhet og to-faktor autentisiteting

A

Kontrollspm - eks hva er navnet på ljøledyret ditt
svaret på kontrollspm kan lett finnes op sosiale medier

to-faktor autentisering
I tillegg til å må ha passord, må man også ha noe fysisk. Kanskje sms til tlf, kodebrikke, osv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hva gjør hackere med hackede kontoer?

A

Passiv bruk - de har den lageet, så selfer de den videre til andre
Aktiv bruk - hacker utgir seg for p vøre deg ved så sende falske messages osv, for å svindle dine kontakter, for denne vruk er soesielt inaktive kontoer attraktive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvordan kan hacker få tilgang til filer på pc

Hvordan kan man unngå det

A

Fysisk tilgang:
tilgsng til oc:
Plukke ut harddisk, da ungpr en autentisering
Bruke cd som er spesialaget for p knekke autentiseringen

Maskinvare
Man kan bruke spesiallaget minnepenn som plukker opp tastaturtrykl, noen slik kan også sende info over nett

podslurping
skjult kopiering av filer til portabelt medie (eks usb)

programvare - hackere kan få spesiell tilgsng til programvaren ved å gjøre ting i visse rekkefølger eller bruke soesialtegn. det er derfor vtiktgi med å alltid oppdatere programmet

avinstaller programmer som ikke brukes

ha færrest applikasjoner installert

fjernstyring - lar en bruke en maskin fra et annet sted, eller hjelpe en med maskinen. Vil vise et vindu av een aktuelle maskinen på maskinen man fjernstyrer fra. - men dette lar hackere få tilgsng til filer fra andre siden av jordkloden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
kryptering av:
maskinvare

operaticsystem
krypteringsprogramvare
applikasjoner
A

Kryptering av:
maskinvare - så lenge man ikke bruker maskinen, er ting op den kryptert
operqtivsystemet - enkeltmaooer kan krypteres, vil bare kunne nås når bruker er innlogget
krypteringsprogramvare - tror det er spnn at dataene er kryptert på en disk, så npr man logger inn på operativsystemet vil diskenndekrypteres - altså de krypterte filene finnes bare på disken
applikasjoner - npr man åpner en viss fil vil det bli spurt om et oassord - eks word

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvorfor kan ikke sletting av data føre til at dataen blir borte?
Hva kan man gjøre for å slette dataene helt?

A

Sletting av data
Når man sletter data fra endten disken eller en usb eller en harddrive, blir ikke tingene helt slettet.
Når man lagrer data blir forskjellige ting om dataen ført unn i en tabell, der også posisjonen til det lagrede føres inn. Når man sletter data, sier man egentlig bare at dataen skal kunnenoverskrives når det er det absolutt ikke er plass til mer lagring.

For å slette data helt kan man endten ødelegge det som lagrer dataen (eks borre inn i minnepenn), eller bruke disk wipe, som oversikrver posisjonene til dataene.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hva metadata forteller om fil

hva exif data forteller om fil

A

metadata
I filer vil metadata være oppgitt, som npr filen ble laget, lagringsposisjon osv.
I microsoft oroduktet hsr man også endringslogg som lagret i fila.

exif-data
excangeble image file format
Kan innholde når bilde er tatt.
I nyere kamreaer inneholder det også lokasjon
For å gjerne metadata kan man bruke verktøy, eller ha det slik at metadata endten lagres mindre av eller ikke inkluderes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvorfor skutjenester kan være usikkre

A

tejenesteleverandører sv skytjenester
disse vil i det skjulte lagre info man har der.
Eks vil de scanne filer feks forbå finne ut om de inneholder barneporno.
Men det kan også være andre ting de gjør, derfor er norske bedrifter og etater noe vikent til å bruke det.
Man vet heller ikke om det er enkeltoersoner som jobber hos eks google som kan bruke dataenentil dårlig

tiltang til skytjeneste
skutjenestennkan bli utsatt for dis, eller gå konkurs som gjør at man ikke lengee fpr adgang til filer

brukeren som bruker skytjenestenn kan ha manglende kunnskap eller bli hacket, som gjør at info uheldig kommer ut

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

mulige mål for cyberterrorister

A

Sykehus
Kraftverk
Militær/politi
Flytrafikkovervåkning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Eksempler på cyberearfare

A

Hacking av irans atomkravftverk

Cyberangrep i ukraina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Mål for cyberearfare/cyberterrorister

A
Mobiltelefoner
digital økonomi
Strømforsyning
Helse
IoT Selvgående biler
Ting blir stadig mer koblet
til hverandre og digitalisert,
eks tuing som at man skal kunne åpne døren og lysene
osv digitalt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hva gjlr hacking spesielt/Hvirfor er det lettere en tyveri?

Pitensielle hackere

Hvorfor er det vansklig å utvikle datasikkrr programmer

A

Hva ghør hacking spesielt?
Lett å skjule spor
Lett å lage falske spor
Lite unnskap hos offret

Møter aldri offret
Ingen har dårlig samvittighet

potensielle hackere
Ensidig fokus på preventiv sikkerhet
Hva med deteksjon og skadesanerin
Sikkerhet ovenfra
De som ser deg over skuldrea
eksen
hackere utenfra
overornede itdrift
atombombe angrep
sjefen
deg selv

sikkerht hvor lenge?
eks: kryptografi

Vanskelig med å utvikle programmer
Brukere vil ikke ha sikkerhet - de vil ikke ha med ekstra kostnader i programmet
en dialogboks kan være irriterende for brukere. - Folk trykker også bare “ja” automatisk
Folk flest5 har en lav sikkerhets kunnskap, og vet lite om hvborfor sikkerhetstiltak er nødvendige
Ting er et pes, at man må låse opp program, taste inn kode

Stadig mer info ligger online

tap * sannsynelighet < kostnadent il mottiltak

hackere:
fortjeneste * sannsyneligheten for suksess > kostnaden ved å utføre

Er ikke sikkerhetstiltak lønnsomt, gjøres det ikke
Eks koster det 1mill å gjøre et tiltak, og 200k hvis hullet blir utnyttet,
så er det beste økonomiske valget å ikke gjøre tiltaket
Hacker tenker derimot hvor mye tid vil noe ta i forhold til gevinst hvis man lykes

Sikkerhetstiltak kan man hindre at noe dårlig skjer, men man får ikke noe bra ut av det

Det er ikke noen tradisjon for at det skal væøre erstatning fra
programmer som feiler.
Eks hvis hull i windows fører til tap, er det ikke slik at man
ofte stiller erstatningsfeil til windows, eller bytter til noe annet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hvordan kan noen btuke mobilen din til å utføre svindel?
Hvordan kan en få tak i filer på mobilen din?
Hva er bluejacking?
Hva er SMiDhing?

Hva teknikker kan apper bruke for svindel?
Hvilke skader kan slike svindler gjøre?
Hvordan berger man seg mot appsvindler?

A

Juice-jacking: usb kabel ser ut som lader, mens den lader laster den ned skadevare også

Noen kan stjele mobilenog gjøre øko svindel

Minnekort kan plukkes ut, og settes i en minnekortleser
Noen kjøper mobilen din: Når man sletter data, blir den ikke borte, men heller som med vanlig slett at lagrinsposisjon kan overskrives. Dette gjelder ogsåved factory reset

standarder på mobilnett med kommunikasjon:
GSM (2G), UMTS (3G), WiMAX (4G)
Dette går på wifi. man vil spare g ved å gå på wifi, så hvis man er på samme nettverk, kan man utnytte dette

Bluetooth - bluejacking: å sende uønsket melding via bluetooth.
Dette kan feks være forespørsel om å akseptere et mottak, eks visittkort.
Det kan bli da plassert en kontakt på mobilen med navn “banken” og ha nummer til et social engineering angrep.

parrede eneheter. Her kan man gå tilgsng til ting som bilder, kontakter, filer, kalender osv…

falsk sms - sms gang - sms-phishing/SMiShing

Når en app er instrallert, kan den installere flere ukjente apper.

folk kan bruke et alternative app markedplace’er, som feks kan inneholde kopier av andre apper, men med skadevare

Man kan laste ned en app som ser ut som den vanlige, så oppgi brukerinfo, altså phising
så.
_____________________________
Lese av filer
Sende meldinger, der dette koster en penger
Gi deg abonnomenter i det skjulte
Ødelegge mobilen din ved å eks sende hævevis av meldinger så mobilen går tom for strøm
Få greie på innlogginsinformasjon til forskjellige tjenester
Få tak i bilder og videoer
_____________________________
Les kommentarer til app

Se på antall nedlastninger

Nedlast alltid fra google play eller app store

Vær oppmserksom på ting som bluetooth tilkoblinger eller andre tilkoblinger på steder med delt nett

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hvordan kan folk få tak i informasjon på sosiale medier?

Hvordan kan man unngå å bli svindlet på sosiale medier

A

Folk kan lage falske profiler der de utgir seg for å være deg

Når man poster, kan det stå når og hvor man poster fra - dette gir info

EXIF

“sjekk ut denne videon, er dette deg?” - så må man logge inn for å se video

falske prifler - profiler som utgir seg for å være andre folk.

Kan vøre at folk later som de er en venn av deg, boe oå vennelisten din, eller utgir seg for å være noen du har møtt før men ikke husker.
Indet øyeblikket man legger dem til, henter de masse info og bilder fra prifilen din, og soammer deg med reklame
stjele bilder for utoressing

klikkapring - lure folk til å like noe.
Kan gjøres ved at et bildes grafikk byttes ut etter at man har klikket like
______________________________
Logg oå tjenesten via tjenestens offisielle nettside

Ha på funksjonalitet som varlser innlogging fra annet sted

Når en profil kontakter deg, reverse search profilbildet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

HTTP get
HTTP post
HTTP response

manuell http

https fordeler ved og ulemper

A

Get
man sender en forespørsel?
eks når man kobler yil ny side

post
MN gjør endringer oå siden?
eks endrer betalingsskjrma

response
responsen til serveren?

manuell http
kan brukes for å hacke en side.
telnet er en måte

https fordeler og ulemper
fordeler:
keyptering
autentisitering
beskytter mot "man in the middle" angrep
ser om oartner er den dem sier de er
steg:
server/klient blir enige og krypteringsalgoritme
klienten validerer serverens sertifikat
serveren validerer klient (sjeldent)
blir enige om krypteringsnøkkel
ulemper:
brukeren:
bryr seg ikke om ugyldige sertifikater
vet ikke hva https er, og kontrollerer det ikke
brukerens ansvar å bytte til https
gir falsk trygghet:
eks mot phising sider
hva gjør mottaker med data?
sikkerhetshull i egen nettleser
er signering av setifikat riktig?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Hvordan sikkre CMS system?

Bakveier inn i CMS systemer

HVorfor er nett sårbart?

Hva er security by obscurity? HVordan relaterer dette til å forsikre kode?
HVordan forsikre kode?

Hva burde man kunne til eksamen av noe av dette?

A

Oppdatere hyppig
Oppdatere webserver, database, kompilator (ek php, os osv)
Vær ktiisk til plugins og themes
Endre default elementer (kontonavn. plassering/navngivning av admin-panel (typisk wp-admin)
Ikke gi personer for mye tilgang, ha et hierarki
Gjern/endre default brukere (spesielt admin)
Lær opp brukere
Ha både en test og produksjonsside
Vær kritisk til guider på nett
Hackerangrep er ofte verre en de ser ut, eks bakdører (blir man hacket burde man heller wipe alt, og starte på nytt, i ti
llegg være kritisk til backups)

Bakveier til system:
Aller fleste webserverer kan nås via FTP og SSH, FTP sender passord i klartekst
Hvis man kommer inn på FTP og SSH kan man se og modifisere filer
Adminpanelet, eks /wp-admin

Hvorfor er nett sårbart:
Gammel teknologi (teknologi fra en annen tid, vansklig å endre protokoller ettersom internett ikke styres sentralt)
Alt flyttes over web
Mange jhobbyprogrammerere og webbyårer som har liten teknisk og sikkerhets kunnskap
Alle har tilgang og alt er tilgjengelig
Få forstår det som ligger bak et system
Tankegang: “Klarer ikke jeg, klarer ikke andre)
Sikkerhet er en kostnad
Mange kjente angrepsmetoder (XSS, CSRF (Web trojaner), Passordlagring, Filopplastning(ikke pensum), sessionsID) [Owasp la
ger nettside over ting man IHVERTFALL burde ha laget sikkerhet mot]
Alt det en netteser gjør, kan en også gjre selv for eksempel når nettleser håndterer cookies og sessionid, så kan man gå
inn selv å endre på det)
Gjettbare url’er, eks medlemsside gjennom å bare slenge på /member
Brukerspesifik data åpen for alle igjennom å kunne gjette url

IKKE: Security by obscurity: Når noe er kjent hvordan det ikke fungerer, så er det en sikekrhetsmekanisme (man vet ikke h
vordan noe heter, hvordan det er laget)
GJØR HELLER: At noe er kjent hvordan det fungerer, så kan man ha flerer som kan se åp det å være enige om at noe er en br
a sikkerhets tiltak, men som fortsatt fungerer selv om det er kjent

Aldri dupliser kode (da vet man ikke hvordan noe fungerer , så vansklig å oppdatere)
Bruk heller funksjoner som kan brukes mange steder i kode

Isoler funksjonalitet

Skriv enkel og forstålig kode (slik at mange kan se på det, og gjøre code reveiws, ikke lag stilig kul kode, men heller e
nkel og forstålig kode)
Kommenter kode, eller selvforstående kode, eks gode navn på funksjoner og annet

Lær særegenheter i programmerinsspråket

Logge hendelser

ALDRI benytt eksempelkode/biblioteker som man ikke forstår selv

Man skal ikke kunne detaljer, eller eksempelkode
Man skal heller kunne: Hva er probelemet med teknikker, hvorfor er det farlig, hva kan man gjøre for å forhindre det (for
detmeste bruker, men også litt utvikler)
-Sessjoner/Session hijacking - cookies
Manipulasjon av parametere
SQL-injection/Command-injection (ikke teknisk hvordan det gjøres, men prinsippet om inputvalidering)
XSS
CSRF (web-trojaner)

Viktig å forklare med egne ord

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Hvordn kan noen få fysisk tilgang?
Hvem kan ha fysisk tilgang?

Hvorfor er man ikke trygg selvom man har skjermlås?

Hva kan en gjøre hvis en får tilgang til programmer/instillinger på ens pc?

Hva er remote desktop?

A

Eks går fra maskin/mobil på offentlig sted, det blir stjålet

Hvem har fyfisk tilgang:
Kjente
Arbeidsgiver/kolleger
Tyver
Offentlige steder
Noen ukjente vi låner utstyr (eks låner bort til person som sier han skal ringe noen, men istedenfor abonnonerer person p
å noe, eller installerer skadevare)
Vaskepersonale/vaktmester
Adgangssystemer fungerer ofte dårlig i praksis

Mange tror man er trygg hvis man har skjermlås,
men den hinderer bare at noen får tilgang tilgang til os og filer,
men hinderer ikke at man har tilgang til den fysiske maskinen.
Disse er også enkle å kome forbi (folk lager enkle passord)

Få tilgang til dataer:
Sette inn en HDDleser, da hjelper det ikke at man ikke får startet windows
Plukke ut minnekort
minnepenn, da starter maskin fra minnepenn istedenfra, spesiallagde os for å knekke windows med dette (Kali: Opcrack Live
CD)
Keylogger (fanger opp tastaturtrykk)
Podslurping (minnepenn som henter ut data fra maskiner)
Ødelegge maskin med USB (Spesiallaget USB som mens den står i pcen, lader opp masse spenning, så til slutt skyter den spe
nningen tilbake i maskinen, og ødelegger den)
Minnepenn som fungerer osm tastatur (eks den kan gå inn å gjøre kommandoer på pc, laste ned skadevare)
USB som man ogsp kan koble ethernetkabel til, fordi pc ikke har en ethernettkabel-ting, her kan hacker ha det så man kan
hacke nettet, man har tilgang til nettverket og maskinen, man er da på en måte en insider

ENdringer av programmer/instillinger
Eks: DNS, nettleserplugins, skadevare

Remote desktop
Innstallert på default på pc
Innebygget system i windows
For vanlig person: “be om fjernhjelp”
For bedrifter: “remote dekstop”
Man kan logge på en maskin, som man ikke sitter på selv, men man kan logge over nett.
Hvis man har tjeensten aktiver, og kan brukernavn og passord, så kan man logge inn på pc’en til en.
For å få til dette kan man eks bruke social engineering, man lurer noen til å åpne en remote dekstop tilkobling
Eller man kan ha fysisk tilgang, eller bruke skadevare
Da har man FULL tilgang til maskinen

26
Q

Hvordan hacke maskin

Vansklighetsgrad og hacking av applikasjoner/OS

Hvordan finne maskiner/mål

Finne info om maskin

Metasploit og Nessus

Utflre hackerangrep, hvordan sikkre seg mot det, hacking av servere, og kryptering

Om backup

A
  1. Hvordan hacke maskiner over nett:
    Finne en maskin/mål (finne IP, eks phish) (spesifikt mål, mulige mål, maskin på samme nettverk)
    Man hacker en maskin på nettet, for så å gå til målet, slik at det er lettere med forespørsler
    Maskin kan eks være(data, robotstøvsuger med nettverks tilkobling, prosesseringskraft, printer
  2. Finne info:
    Tjeester, OSversjon
  3. Finne utgangsporter:
    Utnytte brukerkontoer
    Finne sikkerhetshull i tjenester/oppsett
  4. Utfør

Vanskelighetsgrad i å hacke OS/programvare
Få triks fungerer “alltid”,
fordi hull sikkres i sikkerhetsoppdateringer hvis de er kjent

Applikasjner/systemer er gjennomtenkte

Men: Mange verier inn med mange applikasjoner

Popularitet på systemer/applikasjoner avgjør ofte anntall
sikkerhetshull som er kjent/aktive
Det færre som bruker det, det flere sikkerhetshull,
fordi: mindre inntekt til å lappe, mindre rapporter om hull
Men hvis den er populær til et visst punkt, blir det mindre sikekrt, fordi:
det blir et veldig stort mål, det er mange som ser etter hull, større kode

                |.      .
Dårlig sikkerhet| .    .
                |  .  .
                |   ..
                ----------
                Populæritet

Fleste hacking verktøy er linux-baserte

Vanskelighetsgrad i å hacke OS/programvare
Få triks fungerer “alltid”,
fordi hull sikkres i sikkerhetsoppdateringer hvis de er kjent

Applikasjner/systemer er gjennomtenkte

Men: Mange verier inn med mange applikasjoner

Popularitet på systemer/applikasjoner avgjør ofte anntall
sikkerhetshull som er kjent/aktive
Det færre som bruker det, det flere sikkerhetshull,
fordi: mindre inntekt til å lappe, mindre rapporter om hull
Men hvis den er populær til et visst punkt, blir det mindre sikekrt, fordi:
det blir et veldig stort mål, det er mange som ser etter hull, større kode

                |.      .
Dårlig sikkerhet| .    .
                |  .  .
                |   ..
                ----------
                Populæritet

Fleste hacking verktøy er linux-baserte

Hvordan finne maskiner:
Her skal man bare vite er verktøyne finnes,
og at de brukes til det de brukes til.

Man etterspør en ping, og ser om man får noe svar
Verktøy som (pingsweep, superscan, Nmap)

Finne info om maskiner:
Går ut på om man får kontaktet maskin på en port.
Hva er en port?
Alle tjenester på pc er knyttet til en port
ping forteller hvilken maskin, port forteller tjeneste på maskin.
Tjeneaster har default porter
To typer trafikk (man trenger ikek kunne dette til eksamen): TCP, UDFP

Portscanning:
Prossesen med å teste “alle” porter på en maskin,
for å finne ut hvilke tjenester maskinen kjører.
Eks på verktøy: Nmap, ScanLine, SuperScan
Så kan man videre med disse vertkøyene få til å finne versjonene av applikasjonene.
Man kan også finne operativsystem

(jeg tror ikke man må vite dtete til eksamen)
Enumeration = aktivt samle info ved å koble til..
Telnet
Utnytte prookoller tjemester i kommandoer
SNMP - protokoll for å montorere utstyr, kan brukes til å finne info

Finne ingangsporter:
a: brukerkontoer
Systenbrukere, standardkontoer
Gjestebruker (uten passord)
gamle brukerkontroer
Kontoer som ligger igjen fra testing og eksempeldata (eks mysql, demo, test)

EoP - Eevation og privileges/privlieges escalation
To typer:
Vertikalt: FÅ mer rettigheter (nli superbruker)
Horsontalt (Få rettigheter til andre brukere på samme nvivå)

Finne inngangsporter:
Når man har funnet tjenester og versjon som kjører,
gjelder det å finne sårbarheter:
Gjerne ligger det lister ute på nett over sårbarheter i en versjon i en app,
så ligger det måter å exploite disse sårbarhetene på hackersider
Explots: fremgangsmåte for å utnytte sårbarheter
Kan vøre:
Software, databok, kommandoer
Kan medføre:
privlegde excalation, komme inn uten konto, åpne bakveier, kjøre kommandoer/funksjoner…

Vertkøy:
metasploit
nessus
openvas

Metasploit
Kan gjøre angrep lett, og det gjemmer det mye også
Vertktøy for å finne nye hull og fremgangsmåter

Nessus
Litt som metasploit
Ser også på:
standardpassord
Feilkonfigurering
manglende sikkerhetsoppdateringer

Utføre hacker angrep:
Dette gjøres etter å ha funnet mål, og ha funnet info om data

Sikre seg mot exploits:
Appdater
Ha færrest mulige programvarer
Vurder programvare før
Sørg for å fjerne programvasre HELT
INstaller deteksjonsprogramvare og brannmur
Ha færrest mulig brukerkontroer på maskiner

Servere:
Kan ha mye intressant data

Lettere for hacker
Mange åpne porter/tjenester
ofte mange tjenester på en maskin

vansklig for hacker
Godt sikret

Det er gjerne for vanskleig å hacke server fra utside,
så man hacerk en maskin på innsiden, for så å hacke server.

DoS (denial of service)
Kan brukes mot server

Krypterings sikrer konfedansialitet:
At ingen kan lese data

Kryptering sikrer også integritet:
At ingen kan endre data

Man vil gjerne ha integritet på data man ikke vil endre,
eks disk til programvare

Backu
Plassering av backup: ikke på nett, ikke lokalt
Gvenvlig backup, i tilfelle det er ne feil man ikke merker på lang tid
Kan brukes til å skjekke integritet, ved å sammenligne med backup
Beskytter mot ransomware, DOS, filsletting, og uheldige feil
Nettskytjenester gir adgang til mange maskiner, og man ha kontinuelig oppdatering
MEN: dette bryter med at ting ikke skal være tilkoblet, skytjeneste er tilkoblet pc

27
Q

Hva er SNMP?
Hva står SNMP for?
HVorfor er det farlig?

A

Man har en stanardgui som sender inn informasjon fra utstyr (eks skjekker blekk som er igjen, så sendes til et sentralste
d)
Praktisk for IT-hånderting

Simple Network Managment Protocol

Man kan bruek det til å kontrollere IT utstyr, eks gi andre fielmeldinger til maskinger
Folk pleier å ha samme passord til alle SNMP utstyret, tungvinndt med annerledes passord for hvert utstyr

28
Q
Hva står IOT for?
Hva går under IOT?
Hvorfor er sikkerhet vansklig med IOT?
Eksempler på IOT thing?
Hvofor vil folk ha IOT ting?
Farer med at en IOT ting blir hacket?
Hvordan sikre IoT?
HVorfor er det ikke så mye hacking av IOT?
A

Internet of things
IOT - Alt det som er koblet til internett (feks inkludert varmepumpe, bil, støvsuger, pc, og at disse er koblet sammen)

Tingenes internett, også kjent under det engelske begrepet internet of things, er:
nettverket av identifiserbare gjenstander som er utstyrt med elektronikk, programvare, sensorer, aktuatorer og nettverk som gjør gjenstandene i stand til å koble seg til hverandre og utveksle data

Noen av tingene tilkoblet (eks støvsuger) kan ha manglende sikkerhet, disse apparatene kan fungere som en bakvei inn til
nettverket.
SIkkerhet er en kostnad. Hvis eks en støvsuger koster mer penger, så vil færre kjøpe den, derimot gir funksjonalitet mer
inntekt.
Det kan være mange tilkoblinger mellom tingene. SÅ fet er mange måter å “komme seg inn” på.
Bedriftene som lager produktene, kan muligens ha manglende IT kompetanse. Eks de ha opp til nå laget takvifter, ikke drev
et med apper og utvikling
Hvis en bedrift bruker en IOT service som automatiserer produksjon, så må andre bedrifter gjøre det samme for å være konk
urransedyktige
Det kan være slitsomt for brukere hvis det er mye sikkerhet, som feks tofaktor-autentisering, passord, osv
Bedriften som logger informasjonen til utstyret man bruker, kan bli hacket.
hva gvis bedrift går konk, hvem oppdaterer da
Hva vil det blir oppdateringer, som endre funksjonalitet
Hva hvis bedirft i ettertid tar oppdateringer som koster penger for bruker, men så har man alt kjøpt produkt, så da må ma
n ta oppdateringer fordi det er billigere enn å kjøpe nytt produkt
kan muligens bli vansklig å oppdatere, eks hvis det er gressklipper må man kanskje dra ut massevis av tong fra den å kobl
e i en gammekl vsrsjon av en usb kabel
folk vil ikke endre på settingsene på tingen, kan være vansklig. man vil eks ikke endre deafault passord
Bedrfiter som utvikler ting, vil ikek informere om hull i servicen, fordi det putter servicen i dårlig lys
Hvis folk må oppdatere service, så synes de den er sårlig.
Det kan være dyrt å lappe sikkerhetsfeil for utviker, hvis eks apparat må skiftes ut, og folk må betales for å gjøre jobb
en

Bil, hjerteslagmåler, smartklokke, varmepumpe, elektrisitet måler, vifte i taket, leker, babycall, alarm, dørlås

IOT er et buzzword
Det legger til kul funksjonalitet
praktisk

Det kan brukes til overvåking/finne info om person (eks man kan bruke støvsuger til å finne ut hvilke nettsteder person b
ruker)
Man kan gjøre DoS angrep (denial of service, eks kan stoppe bedriftsprosesser, nekte adgang til bilen)
Noen kan bruke prosesseringskraft til å gjøre kriminelle ting, eks sende spam mail til folk fra støvsuger

Skru av funksjonalitet som man ikke bruker
Ha et separat nett for IOT ting, slik at de ikke kan brukes for å hacke andre ting

Det kan være fy-fy i et hacking miljø, ettersom det kan gjøre store skader (eks kræsje bil, kanskje noe er sykehus relate
rt, sette fyr på hus)
Det er lite homogene systemer. En IOT ting fungerer annerledes fra en annen IOT ting
Kanskje egentlig mye er hacket, men man vet ikke om det (man skjekker eks ikke dette, støvsuger begynner feks ikke å blin
k heller når den er hacket)

29
Q

Ting å være ops på med skytjeneste?

A

Har de backup?
Er tjenesten sikker mot hacking?
Har man alltid filene tikgjengelig i en skytjeneste?
Er de seriøse? Kan man finne ut av hvem som står bak servicen?
Hvilke lovverk opererer programmer under? (F.eks USA patriot act, som er at myndigheter kan hente ut data)
Hva gjør man v\hvis tjenesten går konkurs?
Hva hvis tjenesten deler informasjonen?

30
Q

Jamming avlytte mobildata:

Mobil bytter hyppig trådløse nett

Avlytting av mobil:

A

Protokoller som 2G og 3G er enkelt å knekke
Når man ikke har adgang til 4G eller 5G, går mobilen til dårlgiere årotokoller.
Disse protokollene er enkle å avlytte
Så en kan sette opp et nett, så “jamme” det nette, der bare 2G og 3G er muligheter,
Så går mobilen automatisk til de protokollene

Man kan navngi nett til noe kjent, så il folk koble seg på,
og så avlytte nette

Mange sensorer
Alltid på nett
Tilstedeværelse av din mobils BT, NFC, SIM, og trådløst kan benyttes for sporing

Ferdige verktøy: mSpy.com

31
Q

Hvordan kan man avlytte nettverk?

Hva er pakkesniffing?

Hvordan kan man avlytte nettverk med en falsk basestasjon?

A

Avlytting og modifikasjon av data

tanken er at man kan se data som går over nettet

Man må til en viss grad behandle email som om det er ukryptert.
email blir i hovedsak kryptert gradevis voer veien, men en person kan avlytte en av de punktene emailen går over.

Man kan finne ut hvilke sider man er på, ikke akuratt hva man gjør, men hvilke sider

Man kan installerer falsk sertifikat på en pc, der man kan avlytte hva en gjør til tross for at personen bruker https.

Pakkesniffing:
Man fanger opp datapakker som går over nettet
Verktøy:
whiteshark - Man kan fange opp datapakker på felles nett

inernett opperatør (eks telenor) kan avlytte data, og muligens selge det videre

Det er flere standarder for trådløs nett kommunikasjon
(WEP, WPA, WPA2, WPA3)
Disse kan man lett klare å avlytte

Man kan lett sette opp en flask basestasjon
Den sterkeste basestasjonen kobler til pcen (eks skolen kan ha flere basestasjoner)
Hvis man har en internetttilkobling som heter det samme som nettet, som er veldig sterk, kan man avlytte all internett so
m foregår på det nettet.

32
Q

Hva er TCP/IP protokoll
HVordan avlytte nett via wifi
HVordan avlytte kolbet nett
Hvordan kan vpn sikre mott dette, og hvordan kan vpn avlyttes
Hvordan passer DNS inn i dette, hvordan kan man sikre seg mot flask dns
Hva er usikkert med hjemmeruter

A

TCP/IP
Porotkollstack av hvordand ata snakker sammen:
Application = Application (https soms nakker sammen)
Transport - transport (TCP styres, ting blir satt sammen underveis)
Internetwork = internetwork (HVordan maskiner addresserer hverandre)
Link and physical - link and physical (Om det gar igjennom fiber, wifi, osv)

Innenfor disse er det sikkerhetsmekanismer som
feks gjemmer data, gj;r at den ikke kan avlyttes osv…

Nettstandarder:
WEP (utrygg siden 2000)
WPA (Utrygg pagrun avv darlig passord)
WPA2
WPA3
WLAN = WIFI

En maskin kobler seg til det sterkeste wifi signalet
Hvis man kaller et nettvrk for det sammen som personen bruker,
og har et sterkere nett enn de stasjonene inne i huset/lokalet,
sa kan man avlytte det som gar over nettet.
Enheter for a gjore dette kan man lett fa tak i.

Enheter som den kan ta:
Den kan late som den er nettet i lokalet.

Slike enheter kan ogsa ta pa seg rollen for andre nett.
Nar en enhet er pa, eks mobil, spor den etter nttverker den kjenner fra for
(Eks hjemmenett), dette kan en slik enhet ogsa late som den er.

Hvis man er ute, og finner et nett selv (eks pa et lokale, pa butikk, hotell),
sa kan det hende man selv kobler til nettet.
En enhet kan ha tatt over dette nettet.

Hull i WLAN/WIFI
WEP har darlig kryptering
Man kan sette opp basebtasjoner ([pent nett, lettere avlytting, dns angrep)
Man kan gjore DoS angrep (fulle alle slots, d;de basestasjoner, stoy)

Eduroam er et nett som mange steder bruker,
eks flyplasser osv.
Nar man kobler her, kobler man ogsa med passord og brukernavn.
Hvis man har et nett som later som det er erdoroam, kan man
fange opp mye data, ettersom mange enheter har erduroam som default.
Man kan laste ned et erduroam sertifikat, som skjekker stasjonen.

Kablet nett:
Dataen gar bare til mottaker.
Men:
Man kan ha en splitter, som sender dataene et annet sted istede.
avsender -> mottaker
	    falsk mottaker
med splitter:
splitter avsender mottaker
    =>		  falsk mottaker

Avlytting skadevare:
Man har skadevare som sender data man mottar, videre ut pa nett.
Disse skadevareene kan vare smarte, a klare a sende spesifikk info, som passorder
man skriver inn eks.
Hvis man har nettleser extension, kan den ogsa lese ukryptert info man sender og mottar.

VPN = virtual private network
Sender trafikk fra maskin, til en stasjoner, sa ut i nett.
Den gar altsa ikke direkte fra maskinen til nettet.

Mellom alle disse stasjonene, er dataen kryptert.
Dette gjor at det ikke spiller noen rolle om noe avlytter,
fordi dataene er kryptert uansett. Siden det er kryptert mellom stasjoner,
istedenfor a ga rett ut pa nett.

hoyskolens vpn:
cisco anyconnect secure mobility client

En utfordring med vpn er hvis noen avlytter den siste stasjonen
for det gar ut til nett, sa far man tak i all data.
Det er derfor man burde vaere kritisk til den vpn-tjenesten man bruker.

DNS (Domain name system)
Nar man kobler seg til en side, fungerer det slik:
Man skriver inn URL,
Maskinen sender urlen til en DNS server,
sa far man tilbake ip for siden man skal til.
sa kobler man seg til servereren til siden.

Hvis man er hjemme, kobler man seg til internettleverandoren til dns server
pa skolen kobler man seg til skolen sin dns server

Hvis dataen man har, gar igjennom hackerens ruter, ved at hackeren har en falsk basestasjon,
sa kan hacker sette opp en flask dns server.
Da kan den falske dns serveren gi tilbake feil ip for den urlen man sender inn,
slik at man ubevisst havner pa feil nett side.

Man kan ogsa klare a hacke rot informasjon til alle dns serverere.
eks feks hvis vg lager et domene, sa gar de inn pa en side, og
lister av navnet pa siden og ip til siden.
Hvis denne innloggingssiden blir hacket, sa kan man endre ip til siden,
og da vil alle dns servere i verden vise feil side.

Man kan hardkode DNS server pa datamaskinen,
da kan man ikke endre dns server med mindre man har fysisk tilgang til pcen.
Eks kan man sette det til googles dns server (8.8.8.8 og 8.8.4.4)

hjemmeruter:
Fare:
Man kan endre dns til hjemmeruter
Instillinger til hjemmeruter kan nas pa en nettside, der de fleste ikke endrer passorder

Ting man burde gjore emd ruter:
man burde fikse det sa man bare kan administrere ruteren via kablet nett,
at man ikke kan koble til administrasjonssiden via tradlost.

Oppdatere

Vaere ops pa social engineering for endring pa innstillinger.

33
Q
Hva er skadevare?
Oppbyggning til skadevare, og hva de forskjellige delene gjør
Hvordan beskytte seg mot skadevare?
Hva er inkubasjon?
Drivkrefter til å drive med skadevare?
Hva er adware, spywarem og rootkits?
A
Oppbyggning:
stridshode (warhead)
spredning (propagation)
kamuflasje (stealth)
nyttelast (payload)

strifshode:
inneholder oppskrift på hvordan skadevare skal få infisert maskinen.
Ved eks social engineering eller å utnytte hull i OS/programvare

spredning:
Hvordan skadevaren skal klare å infisere andre, og dermed spre seg videre.
Ved eks sending av epost eller meldinger på sosiale medier, spedning av
filer.

kamuflasje
At programmet gjemmer seg fra brannmur og antivirus program
ved at det f.eks angir sin oppførsel for å være en annen.

Nyttelast:
Jobben som skadevaren skal gjøre.

Forskjellige virustyper

Skadevare skiller seg primørt utifra hvordan det blir spredd
Virus:
Infiserer når bruker åpner infisert fil.
infisererer uinfiserte filer.
Sprer seg videre når bruker sender fil til en annen.

Orm:
Infiserer på samme måte som virus,
men finner offre selv,
eks via epostkontakter, gjetting, sosiale medier…

Trojaner:
Skjuler seg som en del av andre applikasjoner.
Sprer seg ikke på egenhånd, må være pakket inn med et virus eller orm
for dette.
Kan spres via social engineering.

Nettleserutvidelser:
Trojaner kan gjemme seg i plugin i nettleser.
Da vil brannmur ha vanskligere for å ta hånd om skadevaren,
ettersom det er tenkt at dette er nettleseren sin jobbb.
En slik skadevare kan få tilgang til cookies, historikk, utfyllt
skjemadata, osv.

Drive-by-download:
Her er det nok at man er inne på en nettside for at man blir infisert.
Det kan skje ved at nettside utnytter sikkerhetshull i nettleser.

Makrovirus:
Program kan tillate programmering i programmet,
det er ikke lagt til for å gjøre skade, men for at bruker
lettere kan bruke programmet.
Når programmet sendes til en annen, kan en ha programmet varen til å
gjøre noe skadelig.

Ha på så man kan se filtype til en fil. (Eks picture.png)
Ha minst mulige programmer og plugins i nettleser.
Vær kritisk til meldinger på epost og medier, selv fra kjente.
Oppdater programvare og OS

skadevare kan ha en dvaleperiode der den f.eks bare sprer seg,
uten at den utfører skader.
Dette kan f.eks være for å unngå deteksjon.

Ønske om hærverk - Folk gjør hærverk for morroskyld. kan eks slette
filer, ha pckomponenter unålig, skape for mye trafikk på nettverket
Økonomisk vinning - Ønske om å vinne økonomisk på skadavre, eks ransomware.

adware:
skadevare som viser ads
Kan gjøres i håp om at person kjøper produkter,
eller så er det sånn at man blir betalt hvert gang bruker klikker eller
får opp annonsene.

spionvare/spyware:
Overvvåker ting på pc,
Kan finne fram filer, bilder, bruke kamera, se på tastetrykk, finne
passord og brukernavn.

Rootkits:
Skadevare som enderer sentrale funksjoner i varer eller OS
Ofte re hensikten å skjule seg selv og en annen skadrevare.
Kan også legge til passorder slik at det blir oprettet bakdører

34
Q
Hva er en brannmur
Hva gjor den
Steder man kan ha brannmur
Tre nivaer for brannmur kostnad, og hva gjor analyse av data
Farer med brannmur
A

Brannmur
For a forhindre angrep i et ITsystem.
Kontrollerer og evt utgaende og inngaende trafikk

PLasseringer:
Internettleverandor
Hjemmerouter
OS
Egne applikasjoner
HOIE

En brannmur er er en slaks flaskehull for en bedrift sitt nett,
fordi den ma analysere nettet.
Dermed kan noen brannmurer koste mye, ettersom de kan ha sa stor kapasitet
at de fortsatt kan handtere mye trafikk pa nett.
I tilegg sa er det mye mer hardware for ting for a vaere en brannmur

Tre nivaer:
Analyse av kommunikasjon (porter)
Analyse av pakkeheadere (Pakkefiltrering)
Analyse av data (innhold) 
	GJor viruskontroll
	spamkontroll
	innburddsdeteksjon
	datalekase
	osv
PoPaf-I

Farer med brannmur:
Brukere skrur av ting nar noe ikke fungerer
Man trykker automatisk pa accept/ignore
Stoler for mye pa brannmur, at den skal ta seg av alle farer

35
Q
Hva er DMZ
Hva er IPS
Whitelist
ARP spoofing
DoS angrep pa nettverk, og forskjellige DoS angrep
A
x = Intranet (LAN)
y = Router (WAN)
o = Brannmur, som sender kommunikasjon til DMZ
DMZ = Tjenester som ikke er sa sikkret, fordi de skal vaere tilgjengelig  utenfor
DMZ: Demiliterized zone
Typisk for DMZ
-Webservere
-Epost
-VoIP

Brannmur1 tar vekk det verste, sa kommuniseres det til DMZ
Deretter tar brannmur2 og filtrerer dette igjen

  DMZ
   = x = o2 = o1 = y

IPS: Intrusion prevention system
Skjekker for angrep, og averger dem.
Skjekker ogsa ting som brukere

Whiteliste trafikk
Man sier kun hva som er lovlig, alt annet blir sperret.
Men dette kan vaere upopulaert for de som bruker det (ansatte osv)

ARP spoofing
Man har en maskin, som later som om den er en annen pc.
Dermed sender en router info igjennom den maskinen
Sa har maskinen det slik at en avsender pa nettet, gor innom din maskin, sa sendes det videre til
den pcen som avsenderen ville sende til.

Bob – Hub – Alize
= =
= Charlie =

Sa man man en maskin i midten for kommunikasjonen, som tar inn all kommunikasjonen

Dos angrep:
Gjor at man ikke kan fa brukt nettet pa en eller annen mate.
Gar ofte ut pa a overbelaste servere
Smurf attack: Sende pakke der mottaker star som avsender, sa gar det i en loop, og serveren gar ned.
Syn attack: Apne forbindelser med forfalskede avsendere. En server kan handtere en viss mengde forbindelser, sa etterhvert kan man ikke bruke serveren
Tear-drop: Nar pakker sendes, er de nummerert for a identifisere dem. HVis nummrene overlapper, vil maskinene kraesje

36
Q

Hva er skadevare
Hva kan skadevare gjore
HVorfor oker skadevare i dag
Hvorfor er ikke folk flest beskyttet
Hvordan er oppbyggningen av skadevaren, hva gjør de forskjellige delene?
Hvorfor er virus ofte laget i systemnære språk?
Hvilke ting kan infiseres på en maskin? Hva er noen ting som er spesielt ille å få infisert?
Hva er infiseringsteknikkene overwriting, prepending, appending
Hva er et makrovirus
Hvordan kan virus unngå å bli oppdaget?
Hva er noen måter virus kan distribueres på? (Deles mellom persoenr)
Hva kan en rootkit gjøre? Og hva er det?
Eksempler på å spre virus via sosial manipulasjon

A

Skadevare definisjon man kan bruke
Kode du selv ikke har kontroll over som far maskinen
til a gjore det en hacker onsker

Hva kan skadevare gjore:
Egentlig alt av det samme som et vanlig program:
Endre instillinger
Hearverk
Keyloggers Brute force
Benytte maskinressurser
Benytte filer
Bruke maskin som filserver for piratkopiering av filmer/programmer..
Bruke din maskin til a bega angrep
Samle info om maskin
Ta opp lyd/bilde
Oprette remote desktop/remote shell som bakdor
propaganda, reklame (adware)
okonomisk svindel (eks ransomware)

HVorfor er det et okende problem:
Forst var det mye av det, fordi det var lav sikkerhet
Sa ble det mindre, fordi det ble mer sikkerhet
Na blir det igjen mer.

Hvorfor det:
Det er lettere a lage med ferdige verktoy
Systemer er homogene, sa det er enklere a fa mange mal
Det er mye info ute
Det er mer fokus pa okonomisk gevinst. Man har da mer interesse av a lage det, enn med bare haerverk som mal
OS er mindre lukket. Det er enklere a fa adgang til ting
Det er mer normalt a ha mer programvare pa pc.

HVorfor er man ikke beskyttet
Slitsomt med en confirm greier hele tiden (“Har du lyst til dette” prompt)
Mange oppdaterer ikke sine systemer
Man stoler for mye pa brannmur

Oppbyggning av skadevare:

Stridshode(warhead)
Spredning(Propagation)
Kamuflasje(Stealth)
Nyttelast(payload)

En skadevare er i de fleste tilfeller bygget opp av fire ulike komponenter: Stridshode (warhead) – mekanisme som «infiserer» et system. Spredningsteknikk (propagation) – mekanisme som sprer «infeksjonen» videre til nye systemer.
Kamuflasje (stealth) – mekanisme som holder skadevaren skjult.
Nyttelast (payload) – det som skadevaren utfører eller har som mål

Definisjon:
A virus is a selv replication piece of code that attaches itself to other programs.
EKs
Eksekverbare filer
Makrodokumenter
Bootsektorer/-systemer

Oftest pa eksekrevende filer, siden da trenger man bare a skrive for det programmet.

Viruser er oftest laget i systemnare sprak, fordi:
Koden kompileres, sa man kan ikke like lett se koden.
Koden kan enklere endre ting pa systemet. Eks C, Assembly
Men det finnes ogsa kits som lager virus for en

WIndows er mest utsatt, fordi:
WIndows er det mest populare systemet.

Hva er eksekverbare filer:
dll, exe, sys, bat, docx, js…

TIng som kan infiseres:
Servicer
drivere
bootsecors
BIOS/UEFI
OS-kjernen
Macro-dokumenter
osv...
MOBB DS

Til noen av disse er det ille nar viruset fester seg til det,
siden pcen elelr OSen vil slutte a fungere hvis man sletter ting med viruset

Infiseringsteknikker
Overwriting:
Erstatte innhldet i exe fila med ny kode

Prepending:
Legge til viruskode i f;rst i exe fila.
Men dette er utkjort fordi virusprogramdetekter skjekker dette forst

Appending:
Legge virskoden sist i exe file
Dette er lettere a skjule,
fordi virusprogrammet ma igjennom hele programmet

Makrovirus:
En makro fil er en office fil som man kan skrive kode med i tillegg til at det fungerer som et
slags word dokument.
Kopierer sa ting i filen til en word fil.
Dette gjor at man kan feks slette filer via word
Kan ogsa ha det sann at det infiserer andre office filer.

HVordan de kan unnga a bi oppdaget:
Gjore det programmet skal gjore ellers
Zippe opprinnelig kode, slik at exefil forblir like stor
Bruker inkubasjonstid/logisk bombe: Har en periode der viruset sprer seg, og ikke gjor ting for a at virusdetekter ser det.
Endrer hvordan koden er bygget opp. Det kan endre hvordan det spres, og kommer inn pa maskin, payload, propagation.
De kan hente ting fra nett. Eks henter det fra nett. Sa eks det gjor ikke noe skade, sa ser det pa ting pa systemet. Deretter henter det ting.
Sa kan dette spres til andre pcer, en dag er det et DoS virus, sa senere er det et adware virus, osv.

Polymorfisme: Forandrer hvordan strukturen pa koden er, kan eks endre med a zippe/kryptere
Metamorfisme: Metamorfisme: Forandrer hvordan kode er bygget opp

DIstribusjon
Ulike flyttebare medioer
epost
downloads pa nett
delte nettverksressurser, fildeling
sosiale medier

hva kan rootkits gjore:
Endre root settings
Eks ikke vise at virusprogram kjorer,
vise at man har masse filplass nar man ikke har det
Skjule andre brukere som rootkitten har laget
Vise at remote dekstop ikke er aktivt, nar det er
kjore et program nar jeg kjorer et annet program
Lage bakdorer
Fange opp data
sniffe data
osv

Social manipulasjon blie stadig viktigere
EKs man far bruker til a hacke seg selv, osv.
Kan vaere pa facebook noe slik som “gjor dette her, da far du mye bedre system!”
Ofte i form av guider eller haoxs “maskinen er i fare, gjor dette, sa er du sikker!”

37
Q
Problemer med IT og lovverk
Hva er faren med dette?
Hva er GDPR?
Hva er formålet til GDPR?
Hva er noen viktige punkter i GDPR?
Hvordan er bøter i GDPR?
Hva gjør dette med formelen for kostnad og insentiv til sikkerhet?
Hva kreves det av bedrifter for å følge GDPR?
prinsipper i GDPR
samtykke og GDPR
Hvem har GDPR vært vansklig for?
A
Problem med lovverk:
Det kan være uttadert
Få lover omtaler datakriminalitet
Datainnbrudd - brevinbrudd
avlytting - lydbånd pg hemmelig lydapparat
sabotasje
tyveri

Det kan også være manglende lovverk når det gjelder utviklingsbedrifter.
EKs lage manglende datasikkerhet i applikasjon,
lagre data som man egentlig ikke skal lagre.
Folk kan gjøre ulovlige IT ting som ikke er norske statsborgere

GJerne må man lese ekstra dokumenter, og det er
sånn at man må gjøre ekstra ting for å vite om noe er lov eller ikke.
Dette gjelder også for bedrifter, om de skal satse på sikkerhet eller ikke,
fordi lovverket kan være utydelig.

Altså da er det fare for at:
Sw som gjør angrep slipper unna
- umulig å finne
- fra andre land

bedriftene som skulle passe på slipper unna

brukerne sitter igjen som offter…

GDPR - et forsøk på å rydde opp
Geneal data protection regulation
en mal på lover - forordning.
EU lager eu lov, så tar landene å lager lover ut i fra dette.

Laget i 2016
Trådde inn i 2018
Erstatter personverndirektivet som i norge finnes i form av personopplysningsloven

Forteller bedrifter plikter og konsekvenser, og rettigheter de har.
eks hva man skal gjøre med data, og konsekvenser for å bryte regelverket.
Det gir også brukere rettigheter, slik at de kan be om ting å si til bedriften.

NB! Gjelder ikke de som begår hacking/lovbrudd
Her gjelder fortsatt straffeloven, som kan være utydelig.

Skal:
begrense konsekvenser av skader, eks kreve sikkerhetskopiering.
fordele ansvar mellom angriper og utvikler
redusere sansynelighet for skader
tvinge alle parter til å tenke, brukere skal tenke før de tar i bruk tjeneste, tjeneste skal tenke over dikkerhet.

Det var et spenn på 2 år der de skulle innføre dette.
Viktig i GDRP:
Forstålig: *ha en forstålig personvern
Risikoanalyse: *krav om risikoanalyse
Krav til innstillinger: *krav til instillingene for personvern i nye systemer - bruker skal stille på systemet
Innstillinger: *beste innstilling skal være default
Personvernombud: *Personvernombud, noe som skal være kontaktpunkt mellom bedrift og brukere. De skal også være med på valg i bedrift og råd.
EUborgere: *Gjelder ALLE bedrifter som samhandler med EUborgere eller EUbedrifter - altså gjelder bedrifter utenfor EU, hvis de vil ha brukere i EU
Underleverandør: *Underleverandører osv må også følge GDPR, de kan ikke kvitte seg ansvar ved å si at de fikk instrukser som gikk i mot GDPR
Avikshåndtering: *Krav til avikshåndtering - tidsfrister for varsling om hendelse som har skjedd. Ha rutiner for varsling
Glemt: *Retten til å bli glemt - man kan be om innsyn og sletting av data. man kan kreve at all data om en selv være som om man aldri brukte tjeneste.
Oppbevaring: *Bedrift skal kontrollere egen oppbevaring av data, hvis de ikke klarer dette får de bøter, dette gjøres det stikkprøver på
Orginale planen: Man skal bevise at den orginale planen for en applikasjon, har inkludert sikkerhet. Man kan altså ikke lage dette i etterkant.
Overvåket: *Man kan si at man ikke skal bli overvåket i tjeneste
OOGA UPIS ERF

Bøter for dette:
Bøter på inntil 4% av
global omsetning eller 20 millioner Euro.

Dette gjør at:
tap * sannsynelighet > kostnaden til mottiltak
“tap” variablen mer mye større.
Så det blir mer insentiv for å ta kostnad for å utvikle mottiltak

For bedrfiter krever dette at:
Kunnskap om sikkerhet
Rutiner for sikkerhet og oppdage og varsle
Kunnskap om juss og lovgivning
Krav om datasikkerhet i utvikling
Man må ha kunnskap om praksis til underleverndører

Prinsipper
*Lovlig, rettferdighet og gjennomsiktig - brukere skal være trygg for forstå hvordan data hpndteres
*Formålsbegresning - hva det skal brukes til
*dataminimering - ta vare på minst mulig
*riktighet (integritet) - data skal være korrekt, brukere skal kunne skjekke/rette.
*Lagrinsbegrensning - slettes eller anonymiseres
*konfidensialitet - bruker kan begrense tilgjengelighet av data
*tilgjengelighet
*ansvarlighet - de som samler data er ansvarlig
*samtykke - bruker skal samtykke med det bedriften kan gjøre.
SAT KRL DFL

samtykke:
hvem som lagres
hva de skal brukes til
hvem de deles med
om det er frivillig å gi fra seg opplysninger
man kan trekke tilbake samtykke
skal være frivelig, ikke “indirekte” frivillig, altså man kan ikke bli lurt til å samtykke
skal kreve aktiv handling å samtykke, info om dette, som når og hvor
Hvis samtykke ikke gjelder GDPR, må det gis samtykke på nytt
Det skal være lett å forstå hva man gir samtykke til

Har vært vansklig for google analytics, facebook, og annonser…
cookies - har de rett til å spore deg
Det å ha unike eposter på excel, altså de kan spore deg når du klikekr på linker på epost.

38
Q

Hva er SMTP

Hvordan sikre email

A

simple mail transfer protocol
protokoll for sending av email.
går innom servere på veien til mottaker

hvordan sikkre email?

  • ha to-faktor autentisering
  • sett ekspirasjonsdatoer på meldinger du har fått
  • bruk s/mime som krypterer meldingene dine. er på gmail og hotmail
  • sku av bildevisning
39
Q

Datasikkerhet definisjon

Datakriminalitet definisjon

A

Datasikkerhet:
Et fagområde der man har som hensikt å forhindre ondsinnede aksjoner begjort med IT-verktøy.

Datakriminalitet:
Kriminelle handlinger gjort med IT-verktøy

40
Q

forskjellige typer hackere

A

white hats:
penetrasjonstestere
ofte bedg av selskaper til å finne innganger inn i systemet

grey hats
penetrerer systemerz
uten uten godkjenning av de som blir hacket.
Det er dermed usikker for offeret hva personen gjør med dataene.
grey hats er ikke nødvendigvis ondsinnede

black hat
bruke hacking til å gjøre ondsinnede ting,
som å stjele bankinformasjon,
gjør gjerne ting på andres kostnad

hackitivister
gjlr gjerne akitivistisk aktivitet med it midler. for eksempel vise statshemmligheter osv.
Faller gjerne innenfor black hat også

hackterrorister
terrorisme er en litt vag. med de gjør altså terror aksjoner med it midler. som å feks begå hærverk ved å sette ut nettverk eller strøm.
faller også innenfor black hat

script kiddies
personer som ikke har noen særlig peiling på hvordan hacking fungerer. bruker gjerne ferdiglagde verktøy til å gjøre ting som de ser på som kult. det er nødvendigvis ikke noe ondsinnet med det de gjør, men det er mer for å ha det morsomt.

green hats
er script kiddies, men har et ønske om å forbedre kunnskapene sine, slik at de kan bli “onkelige” hackere

blue hats
som script kiddies, men har intensjon om å gjøre noe ondsinnet mot folk de ikke like, eller feks ta revansje

red hats
det samme som white hats, de vil altså motvirke black hats. men i tillegg vil de straffe blsck hat hackeren med hacke sngrep mot black hat hackeren

41
Q

skadevare definisjon

typer skadevare

A

skadevare definisjon:
skadevare er ondsinnet programvare.
Gjør gjerne ting som å bruke maskinens kapasiteter, overvåke, gjøre hærverk.

toksabrr
adware
reklame
lageren får inntekt ved å vise annonser

bots
gjlr aksjoner automatisk,
som eks dos

ransomware
dataene blir kryptert, man får bare krypterings nøkkelen hvis man betaler en ransom

rootkit
brukes for å remotly endre innstillinger filer, installere ting, endre brannmurs innstillinger. kan endre systeminformasjon til å ikke stemme for å gjemme seg selv

spyware
sporer brukers akajsoner uten dem sin viten, kan spore ting som innloggingsinfo, nettleserhistorie.

keylogger
sporer taster man klikker på. kan brukes til å få innloggingsinfo

trojan
skadevare som utgir seg for å være en normal fil eller program, men som egentlig er skadevare.

virus
kan kopiere seg selv, og infisere andre filer.
kan norruptere filer.

ormer
som virus, men sprer seg på egenhånd. trenger ikke at eks noen sender en fil til en annen, men kan eks sender emailer selv

42
Q

Hacking definisjon

A

Å gjøre ting på et system som krever spesiell autorisasjon, ved å manipulere systemets funksjonalitet, altså uten samtykke fra eieren av systemet.

43
Q

datasikkerhetsutfordringer i bedrift

A
  • avlytting av nettverk
  • kompromisere ansatte, eks ved hacking, avlytting
  • gjemme IT-utstyr som gjør ondsinnede ting, keyloggers, avlytting…
  • underleverandører man bruker, om de er troverdige
  • hvilken servicer bedriften bruker, om leverandøren er troverdig, hvilket lovverk leverandøren oppfører seg etter, hva de gjør med dataer

–kommunikasjon mellom forskjellige i bedrift, om den blir avlyttet, eller at noen utgir seg for å være en i bedriften, for å få tak i sensitiv informasjon.

  • om ansatte er troverdige, eks hvordan de sender meldinger, om de er kritiske til de som de får meldinger fra, hva de installerer,
  • det utstyret de har, eks rutere, DMZ, hvordan pcer til ansatte er, som dns-server, om de kan nedlaste ting, brannmur.
  • juss-kompetanse
  • it-sikkerhet kompetanse
  • rutiner og regelverk
  • GDPR, om de har kompetanse, rutiner og systemer til å holde seg innenfor GDP
  • er kontoer sikre, for eksempel er det to-faktor autentisering
44
Q

datasikkerhetsutfordringer til vanlige personer

A
  • bruk av offentlig nett
  • administratorinntillinger på ruter
  • sletting av data, eks bruker man disk vipe?
  • spam mailer
  • åpning av mailer og meldinger
  • phising
  • linker og bilder på epost
  • om man har sikre passorder, eks skifter man passord regelmessig
  • programmer man nedlaster
  • om man bruker brannmur
  • webtrojaner
  • forfalske meldinger på email, mobil, og sosiale meldinger
  • den informasjonen man legger ut på sosiale medier
  • den generelle informasjonen man legger ut på nett
  • om man oppdaterer programvare
45
Q

Hva er en cookie
Hva er session
Hva er CSRF
Webtrojan og csrf

A

Cookie
Informasjonskapsel som holder på et stykke data. Denne dataen lagres lokalt på maskinen. Så når man eks besøker en nettside, kan man bli logget inn automatisk.

session
informasjonskapselen varer i en viss tid. Hvis sesjonen på ut, blir man logget ut.

Cross-Site request forgery
Er at man sender en request til en side, der man utgir requesten for å komme fra en annen, for å modifisere en verdi.
For eksempel en side kan være laget på en sånn måte, at når man åpner siden, sender man en request til en annen side om å slette en bruker man har.

Noen tjenester gir en bruker en “cookie” til en bruker. Når brukeren går på siden, blir personen automatisk logget inn, fordi på den maskinen, på den nettleseren, har man en cookie.

webtrojan med csfr
En webtrojan har adgang til ting på pcen din, eks cookies. Og kan prøve å bruke det til å automatisk logge inn på kontoer man har. For eksempel så kan det være en nettleser extension, eks et tema som gjør dette.

46
Q

Hva er DMZ, og hvordan fungerer det?

A

Hva er DMZ?
Brukes for å sikkre nettverk til en organisasjon,
ved å segrerere maskiner bak en brannmur.

Man har en ruter der tring data kommer fra nett.
Men dataen kan inneholde farlig data, som kan brukes til å hacke maskiner.

			-servere internett - ruter - brannmur - privat nettverk
			-maskiner

La oss si man sender noe som komemr seg forbi brannmuren,
og inn på serverene. Nå er maskinene i fare, fordi de er på samme nett.

internett - ruter - brannmur1 - servere - brannmur2 - privat nettverk
-maskiner
Hvis data kommer seg igjennom brannmur1 kommer det til serverene.
Men man kan sikre maskiner bak brannmur2, ved å forseksempel ha andre
ting som whitelistes. Dermed har maskinene et ekstra lag med beskyttelse.
Dette har også en annen ting.
La oss si serverene kommer under angrep. Da vil det gå av alarmer, slik
at man kan fikse problemet. Når serverene er på en annen side av
en brannmur fra maskinene, så har man tid til å fikse problemet uten at
maskinene blir infisert. Hvis serverene og maskinene hadde vært på samme nettverk,
og serverene bli infisert, så ville også maskinene blitt infisert.

47
Q

Hva er IPS?

A

Intrusion detection system

Ser på internettpakker, og ser om det er dårlig eller trygg trafikk.
Det ser på pakkers signatur, og gjør valg om hva som skal gjøres med pakkene.

Dette skiller seg fra IDS (intrusion detection system).
Det ser etter farlig datapakke, og sier gir fra alarmer.
Men det blokkerer ikke pakkene.

Med IPS og IDS kan man ha at pakker blir detektert som farlig,
så fjerner IPS dem, eller putter dem i karantene.

48
Q
Hva er:
WEP
WPA
WPA2
WPA3
WPS
A
WEP - utdatert
Wired Equivilent Privacy
40bit kryptering
Det ble funnet ut at det var en feil,
som gjorde det lett å bryte nøkkel

WPA - utdatert - 128-bit
Wi-Fi protected access
Bruker kryptering protokoll kalt TKIP (temporal key integrity protocol)
TKIP gjør at krypteringsnøkkel dynamisk blir endret

WPA 2 - bedre enn WPA - 128bit
Krever sterkere kryptering
AES (advanced encryptation standard)
Bruker en symmetrisk krypterings metode, som mottstår brute force angrep

WPA 3 - 256bit
Forbedret og forenklet WPA 2

WPS
wifi protected setup
Designet for å gjøre det enkelt for enheter å bli med i et sikkert wifi nettverk.
F.eks. at man bare har en knapp på maskinen, som kan brukes til å koble til nettverket.

49
Q

Hva er ROS-analyse?
Fordeler og ulemper med ROS
Måter å håndtere risiko
Fordeler og utfordringer med standarder og prosedyrer?
Utfordringer i en bedrift
Hvorfor hører man lite om angrep mot bedrifter?

A

En risiko- og sårbarhetsanalyse:
Vurdering av hvulkke uønskede hendelser som kan skje,
og sannsyneligheten for at hendelsene vil intreffe,
og hvilke egative konsekvenser det kan få.

fordeler:
Tvinges til å gjøre noe
Standardisert
får sortert farer

ulemper:
Stort sett gjettinger
tar ikke “kostnader for å fikses” i prioritering
ledelsen synes et er gjort en god jobb og lagd en fin rapport
sikrer for det man kom på, men ikke alt er husket på

Måter å håndtere risiko:
Risikoreduserende tiltak: Senke sannsyneligheten, senke konsekvens
Risikooverføring: Outsourcing, forsikring
Risikoaksept: Vi tar konsekvensen når den kommer
Risikofjerning: la være å ta/sende nakenbilde
ROFA

Standarder og prossesdyrer for sikkerhet
ISO/IEC 27002:2005 => ISO/IEC 27002:2013
“InformationTechnology–codeofPracticefor InformationSecurity Management”
– Mye mot ledelse:
• sikkerhetspolicy, sikkerhetsarbeid, klassifisering av data, personellsikkerhet, fysisk sikring, driftsadministrasjon, tilgangskontroll, utvikling og vedlikehold, beredskapsplanlegging, kontrolltiltak osv..

ISO/IEC 27001:2005 => ISO/IEC 27001:2013
“Information technology –Security techniques –Information security management systems –Requirements”
– En sertifisering

ISO 9000:2013
– Standard for kvalitet og kvalitetssikring
– Man kan bli ISO 9000-sertifisert

OSV…

Fordeler:
– Alle kan ord, begreper og metoder
– Gjør at man tenker helheten
– Alle er enige om når jobben er gjort
– Man kan vare tydelig på hva man krever av underleverandører og ansatte

Ulemper:
– Lite/ingen fokus på HVAsom kan gå galt og HVORDANdet fikses
– Metodene skjuler de faktiske farene i masse fine ord
– Mer interesse for å ansette/leie inn noe som kan metoder enn som kan “sikkerhet”

BOYD (Bring yourowndevice) + Bruke jobbutstyr privat:
– e-post (spam/svindel)
– Maskiner (skadevare)
– Telefon (skadevare, fysisk tilgang)
– Private “ærend” (sosiale medier, nettsurfing) gjøres i bedriftens nett (skadefare, tilgang)
• La andre bruke jobbutstyr (barn)
• Bruker jobbpassord privat
• Sosiale medier
– Hva kan postes?
• Utpressing av ansatte
• Bruker private apper og skytjenester for bedriftens data
• Lettere å investere i tekniske løsninger enn å ha opplæring av ansatte.
Til nå et ganske lite fokus på sikkerhetskultur og personellsikkerhet

  • Avslører muligheter / sårbarheter
  • Ønsker ikke etterforskning (produksjonsstopp etc)
  • Dårlig PR (kunder, leverandører) / flaut
  • Har de oppdaget det selv?
  • Hva oppnår man med å gå ut offentlig?
  • Betaler ofte ved utpressing => øker pågang
50
Q
Kryptering definisjon
typene kryptering
hvordan det fungerer
Hva er en private key
Hva er en public key
Hva er en delt nøkkel
symmetrisk og assymetrisk kryptering
Hvordan fungerer signering
Hvordan fugnerer TOR
A

Kryptering
gjøre noe uleselig
går gjerne ut på å lage mattestykker, som
tar så lang tid å knekke, at det går for lang tid å knekke.
Primtall er bra for dette.
Fordi veldig store primtall er lett å lage, men vansklig å
komme fram til..

krypteringseksempel
man har to stk

steg 1
finn et tall

steg 2
gang det me et primtall

steg 3
gang de sammen

steg 4
del primtallet på den andre personens resultat

flere typer:
secret key (pre-shared key/psk) - synkron:
går ut på at man er enig om hvordan man krypterer,
så er man enig om en krypteringsnøkkel.
eks å skyve hver bokstav i en melding to ganger frem i alfabetet

public key - asynkron
Man blir ikke enig om en “nøkkel”.
Går ikke ut på å ha en nøkkel, men å ha en viss kryptering der
man ikke trenger å bli enig om en nøkkel/hemmelighet

delt nøkkel/symmetrisk:
avsender -> krypteringsalgoritme -> chipertext -> dekrypteringsalgoritme -> mottaker
delt nøkkel krypt del nøkkel dekrypterer

delt & privat nøkkel/assymetrisk:
avsender -> krypteringsalgoritme -> chipertext -> dekrypteringsalgoritme -> mottaker
offentlig nøkkel krypt privat nøkkel dekrypt

flere bruksområder
confidentiality

untegrity/authentication (verifisering/signering):
siden signering er kryptert av kun en person,
og den som leser den også klarer å lese den,
kan man være sikker på at signering bare kommer fra signereren.
Kan også sikre integritet, ettersom meldingen ikke kan
endres etterhvert. Altså en kan ikke endre meldingen hvis en ikke vet krypteringen,
ettersom det blir for vansklig å endre det til noe forstålig.

gir nøkkel bruker samme nøkkel
avsender - krypteringsalgoritme - kryptert melding - mottakers algoritmer - mottaker
gir kryptering gjerne samme kryptering

gjerne har det ikke noe å si om folk vet hvilken algoritme man bruker,
fordi algoritmen skal være slik at den er vansklig å knekke.
Det gjør også at folk kan jobbe på krypteringen, for å se etter feil, om den holder.

mulige nøkkler:
passord (sikker/ascii)
masker (eks bit-masker, bit-mønster)
book chiper
-hver enkel tallkode i nøkkelen henviser til en bokstav i en bok, refererer til ting som sidenr, avsnitt, ord…
-nøkkelen kan være en bok, leksikon, ordbøker, bibler…

andre “egenskaper”
block chiper/stream chiper - man kan strømme det som krypterers..?

chained/unchained - det kan være at en blokk av kryptering avhenger av en annen blokk som er kryptert, så man må løse hver blokk..

antall ganger nøkkel blir gjenbrukt - det flere eksempler på kryptert tekst med en nøkkel, det enklere blir det å finne ut av nøkkelen.
eks finne ting i språk, som hvilke ord er brukt flest i et språk, osv..

hvordan nøkkelen blir distribuert - de må gis på en sikker måte, så ingen kan bruke den

kjent/ukjent algoritme - det kan agrumenteres om det er enklere eller ikke om krypteringen er kjent eller ei

xor
er ting forskjellige, er det true
er de like, er det false

bitmask - eks xor
man har en melding, som går til en maske (nøkkel), så blir det til en melding.

med tekst menes klartekst
knekke en secret key?
vansklig - chipertext only
enklere - man har teksten + chipertext
enda enklere - valgt tekst + chiptettekst, altså
enda enklere - valgt chipertekst + dekpryptert tekst
enklest - valgt tekst

brute fprce
forutsetning for knekke DES, en kryptering
tid med DES
32bits : 42min
56bits: 1150 år
2138 bits : 5.4 x 10^24 år
168 bits : 5.9 x 10^36

Men bedre maskiner klarer stadig å knekke krypteringer raskere

public key:
offentlig nøkkel (alle kan vite) privat nøkkel
sender - krypteringsalgoritme - chiper - krypteringsalgoritme - mottaer

altså man kan ikke dekryptere meldingen uten mottakerens private nøkkel.
Man trenger ikke å utveksle nøkkler.
Faren er at en hacker kan utgi en nøkkel som å være en offentlig nøkkel,
eller så kan hackeren lese meldingen.

primtall
Hvis man skulle finne en enkel måte å generere hævevis av primtall,
vil alt av kryptering rakne.

En ting er at man ikke helt kan vite om noen har klart det,
fordi hvis noen institusjoner vet det, vil de ikke dele det.

Delt nøkkel
Umulig å knekke om god nøkkel
vansklig å sikkertt utveksle nøkkel
rask
godt testet

privat/offentlig nøkkel
enkelt å distribuere
fare om noen distribuerer “falsk nøkkel”
treigere - praktisk bruker ingen denne nøkkelen, fordi den blir for treig.
avhengig av at ingen finner på ny smart matematikk

ofte kombineres de to for å få det beste
utveksler delt nøkkel (offentlig), etter at de har blitt enige om krypteringsnøkkel-

Signering
dersom noe er kryptert, kan også betyr det at signereen må ha signert, fordi bare signerer kan kryptere.
avsender har en offentlig nøkkel, så er det alle i verden som har en privat nøkkel, sin brukes for å dekryptere signeringen.

privat nøkkel offentlig nøkkel(avsenders)
avsender - algoritme - chiåper - algotime - mottaker

signering/verifisering
man lager en hasversjon av en signatur.
Så går dette igjennom algoritmer til mottaker ogs avsender med nøkkler.
mottakeren bruker så samme hash på signaturen, og ser om meldingen er like lang.
Hvis de er like lange, er det antageligvis samme melding

PGP (pretty good privacy)
et rammeverk for kryptering.
Dette ble ansett som å kunne bli verdensledende, men det
rakna fordi det krever at avsender og mottaker bruker det.

TOR
man åpnår anonymitet og kryptering på nett

henter ut liste over medlemmer i tor nettverket
man generer så en tilfeldig vei igjennom maskineene når man sender en medlinger,
og for hver “stasjon” er det en kryptering.
Så meldingen blir kryptert flere ganger.

INgen av nodene vet avsenderen,
man vet bare hvilken stasjon det kom fra sist, og hvilken neste node stasjon den skal til.

avsender og mottaker anonymiseres,
og meldingen blir ktyptert

Det eneste som er, er at når meldingen går fra siste stasjon til mottaker,
er meldingen ukryptert.

ops:
datapakken er anonym, men ikke personen. feks man har jo cookies osv.
hvis siste stasjon avlytter meldingen, så leder sporene til deg, siden du sendte meldingen.

========

51
Q

Forklar følgende begreper:

• Hvem er hackere -hva vil de (mål/drivkrefter) -hvorfor viktig å vite?
• Hvorfor feiler datasikkerhet?
• Socialmanipulering 
– Overordnet psykologiske teknikker
– Spoofing, phishing, finne info
• Nettsider 
– Parametre
– GET/POST
– HTTPS 
– Cookies/sessions
– Sporing/Overvåking
– Validering av input (hvorfor + typer)
– SQL-injection(ideen om at input blir til kode)
– Cross-sitescripting (XSS)
– Cross-site request forgery(csrf/webtrojaner)
– DoS
– CMS-systeme
• Maskinvare
– Angrep ved fysisk tilgang
– Remotedesktop/shell
– Finne og utforske maskiner/systemer
– Sikkerhetshull / oppdateringer
– Backup
– Sletting av data
– Metadata
– Skytjenester
– Utstyr / IoT
– Mobile enheter
• Nettverk
– Avlytting/modifisering
– Trådløse nett / falske basestasjoner (hvordan...)
– VPN
– DNS 
– Sikkerhetstrusler mot rutere
– Brannmur / DMZ
– (ARP-spoofing)
– Dos

• Skadevare
– Begreper: Virus, Orm, Trojaner, Rootkit, Botnet, Adware/spyware, Bakdør
– Deler: warhead, propagation, stelth, payload
– Deteksjon: Signatur, heuristikk, sandkasse, tripwire
– Hoax
– Skadevare + socialengineering(manuelle malware?)

• Andre tema
– Sosiale medier
– Netthandel / betaling (hva er en sikker side)
– Passordlagring (hash)
– Passordknekking
– Brukerens passordhåndtering
– Kryptering
- Public / private key | sharedkey
- Signering (+hash)
– Hovedbegreper fra “klassisk datasikkerhet”
– Bedrifters sikkerhetsarbeid (hvorfor ikke “godt nok”?)
– Risikoanalyser (hvordan, fordeler og ulemper)
– GDPR

A
52
Q

Hvordan setter skadevare opp bakdører?

A
• Spres via trojanere/ rootkits / virus
• Programware/kommandoer som åpner en mulighet til å forbigå vanlige sikkerhetsmekanismer
• F.eks
– Lage en ny konto
– Endre rettighets/access-informasjon
– Sette opp en ny tjeneste
– Skru av brannmur/sikkerhetspakker for viss trafikk
– Starte programvare
• F.eks remote desktop
• Åpner for
– Innlogging
– EoP (Escalation of Privileges)
– Ekstern kommandolinje
– Ekstern GUI
– Ekstern tilkobling til tjenester
53
Q

Hvordan oppdages skadevare?

A

• Signatur
– Bruddstykker av maskinkode som kjennetegner viruset
– Ulemper:
• Signarturfil må oppdateres
• Virus må kartlegges etter første angrep
• Dårlig på virus som har en utydelig/random signatur (polymorfistisk/metamorfistisk)
• Heuristikk
Går ut på å se på om programmet gjør ting som kjennetegner skadevare.
For eksempel om det prøver å kopiere seg til andre filer, om det sender ut mye trafikk, om det prøver å slette andre filer.
• f.eks. skrive til en programfil eller søke i registeret
– Finner ”ukjente” virus før de gjør ugang
– Fungerer som et SPAM-filter
– Ulempe:
• Klassifiserer også ”falske” treff
• kan la seg ”lure”
– Kjører ofte fila i en “sandbox” i sanntid (Real time protection) => treigt
• Snubletråder / Tripwire
– Lager et snapshot av oppsett, programfiler osv. som det så kontinuerlig sammenlignes mot
• Hash-kode av filer (sliper 100% kopier)
• Størrelse på filer
– Bra mot rootkits
– Varsler om endringer
– Effektivt, men i “ettertid”

54
Q

Utfordringer med brannmur

A

• Folk stoler for mye på de!– Få er “bra nok”
• Manglende oppdateringer
• Er for kritiske (rapporterer for mye)
– Ønsker å selge
• For mange advarsler gjør at brukere lærer seg til å trykke “ja”
– Skal brukere ha valg for å overstyre?
• Kan selv bli angrepet (rootkits)
• For å være bra er de veldig ressurskrevende
• Finner kun noen farer (ikke sosial engineering, phishing, svindler osv)
– De som prøver dekke alt blir ofte for omfattende og kompliserte
• Toolbars som sjekker nettsider– Trygge = “Ikke kjent som farlig”

55
Q

Hvordan kan man manuelt se at systemet ditt har skadevare?

A
• Treig maskin
• Mye nettverksdata
• Applikasjoner fungerer (ikke) som før
• Ting stemmer ikke
• F.eks er harddiskplass minus summen av filstørrelser ikke lik 
gjenværende plass
• Mye datatrafikk brukes uten grunn
• Ser oftest kun "kollaps" eller "ransomware"
56
Q

Hva er signaturbasert deteksjon
Hva er heuristisk deteksjon
Hva er en sandkasse
Hva er karantene

A

Signaturbasert
Sammenligner filer med liste av kjente skadevare oppbyggninger.
Hvis den finner signaturen til skadevare i en fil,
betyr det at filen er skadevare.
Fordel: Stor sikkerhet mot kjente skadevarer
Ulempe: Krever jevnlig oppdatert signaturliste, og være oppdaget.

Heuristisk deteksjon
Ser på kjennetegn på skadevare i enf il.
For eksempel om filen prøver å kopiere seg til andre filer, sletter andre filer.
Hvert kjennetegn gir en poengsum. Hvis poengsummen for filen går over en viss grense,
antas det at filen er skadevare.
Fordel: Ukjente skadevarer kan oppdages
Ulempe: Kan anta at fil som ikke er skadevare, er skadevare.

Sandkasse:
Vil si at ved heuristisk deteksjon vil programmet kjøres i et sikkert miljø,
for å se hva programmet gjør. Istedenfor å se på koden til programmet,
ser man på hva det gjør.

Karantene:
Ved signatyrbasert deteksjon kan den farlige programkoden slettes fra filen.
I andre tilfeller må filen slettes eller settes i karantene.
Det vil si at man gjør så filen ikke kan starte.

57
Q

Symmetrisk kryptering
Asymmetrisk kryptering
Signering

A

Symmetrisk - privat nøkkel - private key
Man bruker samme nøkkel til å låse opp og ned data.
Nøkkele utveksles mellom avsender på mottakter på forhånd.

Asymmetrisk - offentlig nøkkel - public key
Man bruker en privat og offentlig nøkkelt, som er matematisk relatert til hverandre.
Den offentligee kan være kjent av hvem som helst, den private er kun kjent av eieren av nøkkelen.
Dette betyr som følgende:
Selv om man vet hvordan noe er kryptert, så er det basert seg på at det
å knekke krypteringen, uten å vite den private nøkkelen, vil ta alt for lang til.
Dette baserer seg mye på oddetall, ettersom det å finne ut akuratt hvilket oddetall
en matematisk resultat er basert på, kan være veldig vansklig hvis man har store oddetall.
Den hemmelige nøkkelen, vil være oddetallet.

Signatur
Man har et dokument med informasjon.
Dokumentet hashes.
Signaturen blir den private nøkkelen.
Så når man sender dokumentet, vil mottaker få både dokumentet og den private nøkkelen.
mottaker får to dokumenter, der den ene er hashet, og den andre åpnes med den private nøkkelen.
Hvis den som ble åpnet, ligner den hashede versjonen av dokumentet,
så vet mottaker at avsender signerte dokumentet.

58
Q
hva er konfidensialitet: 
hva betyr tilgjenglighet: 
Hva betyr ansvarlighet: 
hvordan er kryptering med felles nøkkel og privat nøkkel:
Hva er chipertext: 
hva er botnet: 
hva er en logisk bombe: 
hva er spear phising: 
hva er en hash-funksjon/hashing?: 
ROS skjema, hvordan lage et slikt skjema: 
hva er tripwire
krever GDPR at data ikke skal komme på aveie?:
sikkerhetsformelen: 
Ting man kan relatere i IoT:  h
Hvordan "finne maskiner":
A

hva er konfidensialitet:
at ikke alle skal ha tilgang til dataen

hva betyr tilgjenglighet:
tror det er at dataene skal være tilgjenglig for dem som har dem

Hva betyr ansvarlighet:
ansvar for å opptre i samsvar med reglene for behandling av personopplysningene, må bevise at de tar ansvaret med tiltak osv

Hva er chipertext:
teksten til data som er kryptert

hva er botnet:
Et nettverk av datamaskiner infisert med virus, disse er alle kontrollert felles, og kan eks brukes til å sende spam

hva er en logisk bombe:
kode i programvare, som blir til skadevare når spesifiserte betingelser er oppfyllt, eks si opp fellesskap abonnoment

hva er spear phising:
et phising angrep som går etter en person/gruppe, der inkluderer info spesifikk til målet, eks persons hobby

hva er en hash-funksjon/hashing?:
konverterer numerisk input til et komprimert numerisk verdi. inputet kan verdi av hvilken som helst lengde, output er av en fixed lengde

ROS skjema, hvordan lage et slikt skjema: skjemaet er i to dimensjoner (x, y). x er kosekvens ved at noe skjer, y er sannsynelighet, disse kombineres så i celler. farge avgir poengsum

Med skadevare/(hacking?), hva er tripwire? hackingrelatert, de kan eks ligge i filer og applikasjoner, hvis eks innstillinger/filinnhold endres som ikke skal endres, kan det tyde på hacking, og tripwire varsler eier.

krever GDPR at data ikke skal komme på aveie?: man har personvern,der bla personopplysninger sikres. brudd på sikkerhet skjer hvis: tap, endring, ulovlig spredning, ulovlig tilgang. så avveie = brudd med GDPR

sikkerhetsformelen: - konsevens * sannsynelighet > kostnad

Ting man kan relatere i IoT: hacking, avlytte, skadevare, botnet, gdpr avveie risikoansvar

Hvordan “finne maskiner”: man prøver å finne ping, så etterspør man proter for å finne applikasjoner, så prøver man å finne systeminfo, så bruker man applikasjonenes sikkerhetshull

59
Q

Med ksadevare, hva er:
Polymorfisme
Metamorfisme

Hva er tripwire

A

Polymorfisme: Forandrer hvordan kode er “encodet”
Typisk Kryptering/zipping

Metamorfisme: Forandrer hvordan koden er bygget opp
Typisk: Randomkode / omstruktureringer

Snubletråder / Tripwire
– Lager et snapshot av oppsett, programfiler osv. som det så kontinuerlig sammenlignes mot
• Hash-kode av filer (sliper 100% kopier)
• Størrelse på filer
– Bra mot rootkits
– Varsler om endringer
– Effektivt, men i “ettertid”

60
Q

Flere bruksområder for kryptering:

A

– Confidentiality

– Integrity/Authentication (verifisering/signering)

61
Q

private/public key vs shared key

A
Delt nøkkel: 
– Umulig å knekke om god nok nøkkel. 
– Vanskelig å sikkert utveksle nøkkel. 
– Rask
– Godt testet
Privat/offentlig nøkkel: 
– Enkelt å distribuere nøkler.
– Fare om noen distribuerer "falsk nøkkel". 
– Treigere. 
– Avhengig av at ingen finner på ny smart matematikk