Introduction and threats Flashcards
Hvad er motivationen bag “financially motivated attacks”?
Det primære mål er at tjene penge, ofte ved at stjæle følsomme data, ransomware eller økonomisk bedrageri.
Der er to kategorier af, hvem trusler kan identificeres som, hvad er de?
- Organisationer.
- Criminal individuals.
Hvad er nogle potentielle trusler fra “industrial spies”?
Tyveri af intellektuel ejendom, såsom forretningshemmeligheder eller forsknings- og udviklingsdata.
Hvad er hacktivism?
En form for hacking, der er politisk eller socialt motiveret, ofte brugt til at øge opmærksomheden eller protestere mod et bestemt emne.
Nævn de 2 typer af fraud.
- Internal fraud.
- External fraud.
Hvad er internal fraud?
Det er fraud begået af enkeltpersoner i en organisation.
Hvad er external fraud?
Det er fraud begået af enkeltpersoner uden for en organisation, ofte ved hjælp af social engineering taktik.
Hvad er nogle forholdsregler, som organisationer kan tage for at forhindre “internal fraud”?
- Stærke access controls og overvågningssystemer.
- Regelmæssig træning og information til medarbejdere omkring sikkerhed og fraud.
- Baggrundstjek på nyansættelser.
Hvad er nogle forholdsregler, som organisationer kan tage for at forhindre “external fraud”?
- Stærk sikkerhedskontrol
- Overvågning.
- Baggrundstjek af medarbejdere.
- Træning af medarbejdere i, hvordan man genkender og rapporterer potentielle trusler.
Hvad er nogle potentielle konsekvenser af “cyber espionage between countries”?
- Tab af intellektuel ejendom.
- Act of war.
Hvorfor har organisationer udviklet software og hardware til at sikre deres it-infrastrukturer og data?
De stigende angreb har tilskyndet organisationer til at forsvare sig mod trusler mod deres data.
Hvad er nogle eksempler på sikkerhedsværktøjer, der bruges til at forsvare sig mod trusler?
- Antivirus software
- Firewalls
- IPS
- Security tool collections (e.g., Kali).
- Analysis tools (e.g., Ghidra).
Hvad er Kali?
Kali er et operativsystem, ma kan bruge til at Pen-teste.
Hvad er de fem typer trusler mod IT-infrastrukturen?
- Fire and natural hazards.
- Power failure.
- Software flaws.
- Internal fraud.
- Hacking.
Hvorfor behandler vi unintended threats og intentional threats på samme måde?
Fordi målet er at beskytte data og information, uanset årsagen til truslen.
Hvad er hoved formålet med IT-sikkerhed?
For at beskytte data og information mod uautoriseret adgang, brug, offentliggørelse, afbrydelse, ændring eller ødelæggelse.
Hvad er hacking, og hvem er typisk de personer, der gør det?
- Hacking er handlingen at finde og udnytte svagheder i digitale systemer.
- Typisk er hackere dygtige computerprogrammører med viden inden for områder som netværkssikkerhed, operativsystemer, SQL-servere, programmering, scripting, webapplikationer, kryptering, hardware og firmware.
Hvad er de 3 hovedårsager til hacking?
- Economic gain (e.g., ransomware, blackmail).
- Political reasons (e.g., hacktivism, espionage).
- Acts of war (e.g., Styxnet).