Hackning definition
Hackning är att identifiera och sedan utnyttja sårbarheter i ett datorsystem eller nätverk, oftast för att få illegal åtkomst till person- eller organisationsuppgifter. Hackning är inte alltid en illvillig aktivitet, men ordet förknippas oftast med negativitet på grund av dess förbindelse med brott på nätet.
Hur fungerar hackning?
Hur hackar, hackare? Hackare användare olika typer av tekniker för att uppnå sina mål. Vissa av de vanligaste metoderna inkluderar:
Social manipulation
Social manipulation är en manipulationsteknik som är designad till att utnyttja mänskliga fel för att komma åt personliga uppgifter. Genom att använda den falsk identitet och använda olika psykologiska trick, kan hackare få dig att avslöja personlig eller ekonomisk information. De kan förlita sig på nätfiske, skräppost via e-post eller vanligt meddelande eller falska webbplatser för att uppnå detta.
Att hacka lösenord
Hackare använder olika sätt att få lösenord på. Fersöksmetoden är känd som en brute force attack, som innefattar att hackare försöker gissa alla olika typer av lösenord för att få åtkomst till ditt konto. Hackare kan även använda enkla algoritmer för att generera olika kombinationer med bokstäver, siffror och symboler för att hjälpa dem identifiera lösenordskombinationer. En annan teknik kallas för en ordboksattack (dictionary attack), vilket är ett program som matar in vanliga ord i lösenordsfältet för att se vilket som fungerar.
Att infektera enheter med skadlig programvara
Hackare kan infiltrera en användares enhet för att installera skadlig programvara. Med sannolikt är det dock att de försöker få tag på någon via deras e-post, meddelanden och webbplatser där du kan ladda ned saker, eller peer-to-peer-nätverk.
Utnyttja osäkra trådlösa nätverk
Istället för att använda farlig kod för att komma åt någons dator, kan hackare utnytta öppna trådlösa nätverk. Alla låser inte sin router, och det här kan utnyttjas av hackare som kör runt och letar efter öppna trådlösa anslutningar. Det här är en aktivitet som kallas för wardriving. När hackare har anslutit sig till det osäkra nätverket, behöver de bara komma förbi grundläggande säkerhetsmoduler för att komma åt enheter som är anslutna till det nätverket.
Få åtkomst via bakdörren
Hackare kan skapa program som letar efter oskyddade vägar in i nätverkssystem och datorer. Hackare kan använda bakdörren och infektera en dator eller ett system med en Trojansk häst som skapas av hackare för att få tag på och stjäla viktig data utan att offret märker något.
Att spionera på e-postmeddelanden
Hackare kan skriva koder som låter dem få tag på och läsa dina e-postmeddelanden. De flesta e-postprogrammen nu för tiden krypterar sina meddelanden så även om en hackare får tag på ett meddelande kan hen inte läsa det.
Inspelning av tangenttryckningar
Vissa program låter hackare att se precis vilka knappar som du trycker på med ditt tangentbord. När det har installerats på ett offers dator, kommer programmet att spela in alla tangenttryckningar, vilket ger hackaren allt de behöver för att infiltrera ett system eller stjäla någons identitet.
Skapa zombiedatorer
En zombiedator, eller bot, är en dator som en hackare kan använda för att skicka skräppost eller utföra DDoS-attacker med. Efter att ett offer kör en kod som verkar oskyldig, kommer en anslutning att öppnas mellan deras dator och hackarens system. Hackaren kan sedan kontrollera offrets dator i smyg, och använda den till brott eller sprida skräppost.
Vad för skada kan hackare göra?
Hackning av cybersäkerhet kan orsaka riktigt kaos. Oavsett tekniken som hackaren använder, kan de efter att de fått åtkomst till din data eller enhet:
- Stjäla dina pengar och öppna kreditkort och bankkonton i ditt namn
- Förstöra din kreditvärdighet
- Begära nya PIN-koder eller ytterligare kreditkort
- Köpa saker med dina uppgifter
- Lägg till sig själva som ett alias så att de kan kontrollera dina uppgifter och tjänster samt för att nyttja din kredit
- Begära kontantförskott
- Använda och missbruka dina fyra sista siffror
- Sälja din information till andra som kan använda den till illvilliga ändamål
- Ta bort eller skada viktiga filer på din dator
- Få tag på känslig personlig information och dela den eller hota att dela den med allmänheten
Varför hackar man?
Vilka är dessa hackare och varför hackar dem? Motiveringar kan variera. Vissa av de vanligaste är:
Pengar
Den största motivationen är just pengar. Hackare kan tjäna pengar på att stjäla lösenord, komma åt din bank eller kreditkortsuppgifter, spara din personliga information och be om en lösesumma, eller sälja din data till andra hackare eller på darknet.
Företagsspionage
Ibland motiveras hackare av affärshemligheter från konkurrerande företag. Företagsspionage är en form av hackning för att komma åt hemliga uppgifter eller immateriella rättigheter för att få övertag inom sin konkurrens.
Politiskt spionage
Nationer kan använda hackare för politiska ändamål. Detta kan innefatta att stjäla hemliga uppgifter, påverka politiska val, komma åt myndighets- eller militära dokument, eller försöka orsaka politisk instabilitet.
Hämnd
Ibland motiveras hackare av ilska, en önskan att få hämnd på individer eller organisationer som de känner att de blivit sårade av.
Hacktivism
Hackning kan även vara en form av civil olydnad. Vissa hackare använder deras färdigheter till att främja särskilda politiska åsikter eller sociala rörelse.
Ökändhet
Hackare kan motiveras av att försöka uppnå något, eller att försöka slåss mot systemet. Hackare kan vara tävlingsinriktade och försöka slås med varandra om att uppnå ökändhet från deras arbete. Sociala media ger dem en plattform att skryta om deras aktiviteter.
Säkerhetsförbättringar
All hackning är inte negativ. Viss hackning, t.ex. white hat-hackning eller sårbarhetstestning görs för att testa sårbarheter med målet att förbättra säkerhet för alla användare. White hat-hackning anses därför som etisk hackning.
Historia om hackning
Även om hackning i dag har en mestadels negativ klang, var detta inte alltid fallet. Under datorhackningens tidiga dagar sågs hackare som teknikexperter vars främsta motivation var att anpassa och optimera. Allt eftersom cyberbrottsligheten utvecklades och blev mer komplex och utbredd, blev hackning mestadels förknippat med skadliga aktiviteter. Vi kan ta en titt på den korta historian om hackning:
1960-talet
Order "hackning" förknippades med medlemmar ur MIT:s Tech Model Railroad Club som kunde "hacka" sina modelltåg och ändra på deras funktioner. De rörde sig senare från leksakståg till datorer och experimenterade med IBM 704:or för att försöka utöka vad datorerna kunde åstadkomma. Tidiga hackare var intresserade av hur de kunde utforska, förbättra och testa gränserna på existerande program. Deras arbete brukade ofta leda till att de fick nyttja program som var bättre än vad som annars fanns tillgängligt.
1970-talet
Datorhackning började under 1970-talet men omväxlades till telefonhackning. Telefonhackare, som kallades för "phreakers" försökte utnyttja system i telefonernas växelnätverk, vilket hade nyligen blivit helt elektroniskt. John Draper uppnådde ökändhet när han upptäckte att en visselpipa från ett flingpaket skapade exakt den tonen som krävdes (2600 hertz) för att säga till långdistanslinjer att en linje var redo och tillgänglig att leda ett nytt samtal. Det här tillät phreakers att lura nätverket och ringa långdistanssamtal. Intressant nog rapporterades det att Steve Jobs och Steve Wozniak var phreakers innan de grundande ett av de mest framgångsrika datorföretagen i världen.
1980-talet
Under 1980-talet var datorer inte längre begränsade till företag och universitet, och istället fanns tillgängliga för allmänheten. Den här ökade tillgängligheten lede till en betydande ökning i datorhackning. Sättet man hackade på ändrades också. Förut handlade hackning ofta om att förbättra datorer, men den nyare typen av hackare motiverades främst av personlig vinning, inklusive piratkopiering av programvara, skapande av virus och inbrott i system för att stjäla information. Lagen började förstå denna nya verklighet och lagen Federal Computer Fraud and Abuse Act i USA trädde i kraft.
1990-talet
Hackning började verkligen komma igång under 1990-talet med några kända cyberbrott och -hot. Ökända hackare under det här årtiondet inkluderade Kevin Mitnich, Kevin Poulsen, Robert Morris och Vladimir Levin som arresterades för brott från att stjäla patenterad programvara och lurande av radiostationer att vinna dyra bilar till att lansera den första datormasken samt att de utförde det första digitala bankrånet.
2000-talet
Myndighetsutskott och större företag började bli offer för cybersäkerhetshackning. Större offer inkluderade Microsoft, eBay, Yahoo! och Amazon, som alla föll offer till DDoS-attacker. Något känt som hände var att det amerikanska försvarsdepartementet och den internationella rymdstationen båda fick sina system brutna av en 15-årig pojke.
2010-talet
Under den här tiden blev internet en del av alla vardag och hackning började bli mer och mer sofistikerad. Nya cyberhot uppstod regelbundet. Under det här årtiondet blev hackergruppen Anonymous ökända genom att avslöja myndigheters hemligheter och vilket ledde till digitala korståg som de ansåg var det allmänheten ville. Som svar på både hacktivisterna och den ökande cyberbrottsligheten, behövde större företag och datorjättar arbeta hårt på att förbättra deras system. Cybersäkerhetsexperter fortsätter att innovera för att hålla sig ett steg före hackare.
Vanliga frågor om hackning
Vad är hackning?
Hackning är ett brett uttryck för olika aktiviteter som har som mål att äventyra datorer och nätverk genom att identifiera och utnyttja säkerhetssårbarheter. Hackning är inte alltid en illvillig aktivitet, men ordet förknippas oftast med negativitet på grund av dess förbindelse med brott på nätet.
Vad finns det för typer av hackning?
Hackare kan delas upp i kategorierna black hat, white hat och gray hat. Begreppen kommer från gamla amerikanska västernfilmer dör huvudkaraktären bar vita eller ljusa hattar, och antagonisterna hade svarta hattar. I grund och botten är det hackerns motiv och huruvida de bryter mot lagen som avgör vilken sorts hacker de är. Black hat-hackare har illvilliga avsikter men white hat-hackare brukar anses vara etiska hackare. Gray hat-hackare faller in någonstans där emellan. Du kan läsa en mer omfattande förklaring av de olika typerna av hackare här.
Vad är etisk hackning?
Etisk hackning innefattar att identifiera sårbarheter i datorsystem eller nätverk, men istället för att utnyttja dessa sårbarheter, så som black hat-hackare gör, är ändamålet att hitta på lösningar till dessa sårbarheter. Målet är att förbättra säkerhet för alla.
Etiska hackare är även kända som white hat-hackare och de har tillstånd att utföra sitt arbete av dem som äger datorsystemen eller nätverken de hackar. De rapporterar alla sårbarheter som de identifierar till ägaren, så väl som att de informerar leverantörer av hårdvara och programvara om de sårbarheter som de hittat. De skyddar integriteten av organisationen som har hackats.
Förhindra hackning
Du kan skydda dig mot hackare genom att följa god cybersäkerhetshygien. Här har du några viktiga råd för att förhindra hackning:
Använd starka lösenord
En stor del av hackning är att få tag på användares lösenord. Det är därför mycket viktigt att använda ett starkt och unikt lösenord för varje konto du har på internet. Ett starkt lösenord är minst 12 tecken långt (helst längre) och innehåller en blandning av gemener och versaler, siffror och symboler. Det kan vara svårt att hålla koll på flera lösenord, så det kan vara bra att använda en lösenordshanterare.
Använd flerfaktorsautentisering
Aktivera tvåstegsverifiering och flerfaktorsautentisering för så många av dina konton på nätet som möjligt. Flerfaktorsautentisering använder en ytterligare bit information utöver ett lösenord som oftast genereras av en app eller som skickas via SMS vilket skapar en ytterligare säkerhetsnivå till dina konton.
Var uppmärksam på nätfiske
Framgångsrika hackare börjar oftast med nätfiskemejl eller -SMS. Var försiktig när du får ett nytt e-postmeddelande eller SMS om det inkluderar en länk eller bilaga, även fast din första instinkt kan vara att klicka på vad du ser. Undvik detta, öppna inte meddelanden från okända sändare, klicka aldrig på länkar eller bilagor i ett e-postmeddelande som du inte är säker på och ta bort meddelanden som du tror är skräppost.
Hantera ditt digital fotspår
Ett digitalt fotspår är det spår av data du lämnar när du använder internet. Det är smart att hantera ditt digitala fotspår i förväg. Här har du några steg du kan ta:
- Ta bort gamla konton och appar du inte längre använder
- Granska dina integritetsinställningar på sociala media och se till att de är på en nivå du känner dig bekväm med
- Var försiktig med vad du lägger upp och undvik att avslöja personlig eller ekonomisk information till allmänheten
- Kontrollera din webbläsares cookies och ta bort dem du inte vill ha regelbundet
- Använd integritetsverktyg så som anonyma webbläsare, privata sökmotorer eller antispårningsverktyg
Se till att dina enheter och program alltid är uppdaterade
Uppdaterar brukar oftast inkluderar de senaste säkerhetsnivåerna, som ofta löser säkerhetssårbarheterna som hackare älskar att utnyttja. Se till att ditt operativsystem, program och enheter är uppdaterade för att maximera din säkerhet mot hackare.
Håll dina enheter säkra
Håll dina enheter lagrade på en säker plats. Lås alltid dina enheter med ett fingeravtryck, en säker PIN-kod (inget som är enkelt att gissa, t.ex. ditt födelseår, eller ett unikt mönster. Installera Hitta min iPhone (Apple) eller konfigurera Hitta min enhet (Android) i fall du någonsin tappar bort din telefon.
Undvik misstänksamma webbplatser
Hämta programvara endast från webbplatser som du litar på. Granska kostnadsfri programvara och fildelningsprogram noggrant innan du laddar ned dem. Utför endast transaktioner på webbplatser som har uppdaterade säkerhetscertifikat – de kommer att börja med HTTPS istället för HTTP och det kommer att finnas ett hänglås på adressfältet. Var selektiv med vem du delar data med.
Stäng av funktioner som du inte behöver
Hackare kan använda vissa funktioner på din telefon för att identifiera din information, plats eller anslutning. För att förhindra detta bör du stänga av din GPS, trådlösa anslutning och platsspårning när du inte behöver dem.
Öppna eller använd inte personlig eller ekonomisk data när du använder ett öppet Wi-Fi-nätverk
När du använder ett öppet Wi-Fi-nätverk på en allmän plats, har du ingen kontroll över nätverkets säkerhet. Om du använder ett öppet Wi-Fi-nätverk, bör du undvika att köpa saker eller använda din bank. Om du dock måste göra detta, bör du använda ett Virtuellt privat nätverk eller en VPN. En VPN kommer att skydda din data över ett osäkert nätverk. Om du inte använder en VPN bör du vänta med att utföra personliga transaktioner tills du använder en pålitlig internetanslutning.
Använd ett antivirusprogram av hög kvalitet
Se till att du har de bästa säkerhetsprodukterna installerade på din enhet. Ett bra antivirus fungerar dygnet runt alla dagar i veckan och skyddar dina enheter och dina data, och blockerar vanliga och komplexa hot som virus, skadlig kod, utpressningsprogram, spionappar och alla hackarnas senaste trick.
Rekommenderade produkter:
- Kaspersky Anti-Virus
- Kaspersky Internet Security
- Kaspersky Password Manager
- Kaspersky Secure Connection
Läs mer: