Hoppa till huvudinnehållet

Vad är näthot?

Vad är näthot?

Definition av näthot

Webbaserade hot, eller online-hot, är en kategori av cybersäkerhetsrisker som kan orsaka en oönskad händelse eller åtgärd via internet.

Näthot är möjliga på grund av sårbarheter hos slutanvändare, webbtjänstutvecklare/-operatörer eller webbtjänsterna i sig själva. Oavsett avsikt eller orsak kan konsekvenserna av ett näthot skada både individer och företag.

Den här termen handlar vanligtvis om, men är inte begränsat till, nätverksbaserade hot i följande kategorier:

  • Hot mot privata nätverk – påverkar undernätverk som är anslutna till det större globala internet. Typiska exempel kan vara Wi-Fi eller ethernet-nätverk i hemmet, företags intranät och nationella intranät.
  • Värdhot – påverkar specifika nätverksvärdenheter. Termen värd syftar ofta på företagsslutpunkter och personliga enheter, såsom mobiltelefoner, surfplattor och traditionella datorer.
  • Webbserverhot – påverkar dedikerad maskinvara och programvara som servar webbinfrastruktur och -tjänster.

Vad är näthot?

Internetbaserade hot som exponerar människor och datorsystem för skada online. Ett stort antal faror passar in i den här kategorin, inklusive välkända hot som nätfiske och datorvirus. Men andra hot, som datastöld offline, kan också anses tillhöra den här gruppen.

Näthot begränsas inte till online-aktivitet med inbegriper internet på något sätt för att tillfoga skada. Även om inte alla näthot har skapats avsiktligen har de flesta som syfte, eller har potential att, orsaka:

  • Nekande till åtkomst. Hindrar dig att komma in i dator- och/eller nätverkstjänster.
  • Erhållande av åtkomst. Ej auktoriserat eller oönskat tillträde till en privata dator- och/eller nätverkstjänster.
  • Ej auktoriserad eller oönskad användning av dator- och/eller nätverkstjänster.
  • Exponering av privat data utan behörighet, såsom foton, kontouppgifter och känslig myndighetsinformation.
  • Ej auktoriserade eller oönskade ändringar på dator- och/eller nätverkstjänster.

På senare år har mängden näthot växt avsevärt. Teknik som smarta enheter och snabba mobila nätverk har möjliggjort en evigt uppkopplad vektor av skadlig programvara, bedrägerier och andra komplikationer. Även webbadoption inom områden som kommunikation och produktivitet via Sakernas internet (IoT) har kommit snabbare än användarnas säkerhetsmedvetenhet.

Allteftersom vi förlitar oss mer och mer på nätet i vårt dagliga liv kommer det exponentiellt att stiga som ett attraktivt angreppsalternativ för illvilliga parter. Bekvämlighet och brist på försiktighet vid användning av nätet är några av de största bekymren som fortsatt utgör nya risker för integriteten och säkerheten.

Även om måltavlorna vanligen är datorbaserade är det mänskliga offer som får ta de långvariga konsekvenserna av ett näthot.

Hur fungerar näthot?

När ett näthot uppstår strålar vissa omständigheter samman för att göra det till ett bekymmer.

Det finns nämligen några grundläggande komponenter i alla näthot:

1. Hotmotiv ger an avsiktlig hotagent en orsak eller ett mål för att orsaka skada. Vissa hotagenter agerar inte avsiktligen eller agerar automatiskt och kan därmed sakna motiv.

2. Hotagenter är något eller någon som kan påverka negativt via internet, antingen som en hotvektor eller som ett mål i sig självt.

3. Sårbarheter inkluderar alla mänskliga beteendebrister, tekniksystem eller andra resurser som kan leda till en skadlig exploatering eller incident.

4. Hotresultat är de negativa resultat som en hotagent som agerar mot en eller flera sårbarheter uppnår.

Då dessa komponenter interagerar blir ett hot en attack på datorsystem. Hotmotiv kan vara något av följande: finansiellt, övervakning, information, hämnd, sabotage med mera.

Hotagenter är vanligen människor med illvilliga avsikter. Men dessa agenter kan även vara något som blir manipulerat till att agera på ett sätt som gynnar den ursprungliga hotagenten. Men vissa hotagenter, såsom destruktiva naturhändelser, agerar helt utan mänsklig inblandning.

Dessa typer av hotagenter finns:

  • Ej mänskliga agenter: exempel inkluderar skadlig kod (virus, skadlig programvara, maskar, skript), naturkatastrofer (väder, geologiska), leverantörsfel (el, telekom), tekniska fel (maskinvara, programvara) och fysiska risker (värme, vatten, stötar).
  • Avsiktliga mänskliga agenter: baseras på illvilliga avsikter. Kan vara interna (anställda, familj, vänner, bekanta) och externa (professionella och amatörhackare, statliga aktörer och myndigheter, konkurrerande företag)
  • Oavsiktliga mänskliga agenter: baseras på mänskliga misstag. Precis som för avsiktliga hot kan denna typ inkludera interna och externa agenter.
  • Försumlighetsbaserade mänskliga agenter: baseras på slarvigt beteende eller säkerhetsförbiseenden. Återigen, den här kategorin kan även inkludera interna och externa agenter.

Sårbarheter kan vara svaga punkter där någon eller något går att manipulera. Sårbarheter kan anses vara ett näthot och ett bekymmer som möjliggör andra hot. Detta område inkluderar vanligtvis någon form av mänsklig eller teknisk svaghet som kan leda till penetrering, missbruk eller förstörelse av ett system.

Hotresultat kan leda till avslöjad privat info, lurade användare, avbruten användning av datorsystem eller stulna åtkomstprivilegier. Näthot resulterar ofta i, men är inte begränsat till:

  • Skadat rykte: förlorat förtroende från klienter och partners, svartlistning hos sökmotorer, förnedring, ärekränkning osv.
  • Verksamhetsavbrott: nertid i verksamheten, nekad åtkomst till webbaserade tjänster som bloggar eller anslagstavlor osv.
  • Stöld: finansiell, identitet, känslig kunddata osv.

Cyberbrottslingar kan använda nästan vilken sårbarhet som helst i ett operativsystem eller ett program för att genomföra en attack. Men de flesta cyberbrottslingar kommer att utveckla hot som avsiktligen riktar in sig på några av de vanligaste operativsystemen och programmen, inklusive:

  • Java: eftersom Java är installerat på över 3 miljarder enheter (som kör olika operativsystem) kan kryphål skapas som inriktas på specifika sårbarheter i Java på flera olika plattformar/operativsystem.
  • Adobe Reader: även om många attacker har haft Adobe Reader som måltavla har Adobe implementerat verktyg som ska skydda mot exploaterande aktivitet. Men Adobe Reader är fortfarande en vanlig måltavla.
  • Windows och Internet Explorer: aktiva attacker inriktar sig fortfarande på sårbarheter hos målet som upptäckts så långt tillbaka som 2010 – inklusive MS10-042 i Windows Hjälp- och supportcenter och MS04-028 som är kopplad till felaktig hantering av JPEG-filer.
  • Android: cyberbrottslingar använder kryphål för att få rot-behörighet. Sedan kan de få nästan fullständig kontroll över den enhet de riktat in sig på.

Hur sprids näthot på internet?

De mest oroande internethoten tar sig runt på nätet för att attackera fler system. Dessa hotagenter blandar ofta mänsklig manipulering med tekniska kommandon för att nå sina mål.

Den här typen av näthot använder internets många kommunikationskanaler för att sprida sig. Större hot använder globala internet för att svara på hot, medan mer riktade hot infiltrerar privata nätverk direkt.

Dessa hot distribueras vanligen genom webbaserade tjänster. Illvilliga aktörer föredrar att placera dessa hot på platser där användare kommer att komma i kontakt med dem. Offentliga webbplatser, sociala medier, webbforum och e-post är ofta idealiska för att sprida ett näthot.

Användare påverkas när de kommer i kontakt med skadliga URL:er, nedladdningar eller tillhandahåller känslig info på webbplatser och i meddelanden. Denna kontakt kan även utlösa infektioner och sprida näthot till andra användare och nätverk. Det är inte ovanligt att oskyldiga användare omedvetet själva blir hotagenter.

Så här upptäcker man näthot

Trots den oändliga mängden webbaserade faror är det möjligt att hitta några generella egenskaper hos näthot. Men för att upptäcka ett näthot krävs ett uppmärksamt öga för att upptäcka små detaljer.

Vissa näthot har tydligt att göra med nätinfrastrukturens maskinvara, såsom vatten och värme. Dessa är enkla att upptäcka, men andra kräver noggrann uppmärksamhet. När du surfar på webbplatser och får digitala meddelanden ska du vara som mest försiktig.

Här är några tips som kan vägleda dig:

  • Grammatik: illvilliga aktörer är inte alltid så noga med hur de skriver sina meddelanden eller sitt webbinnehåll när de förbereder en attack. Leta efter stavfel, konstig kommatering och ovanlig frasering.
  • URL:er: skadliga länkar går att maskera under falsk ankartext — den synliga texten som visas. Du kan hovra över en länk för att inspektera dess verkliga destination.
  • Bilder av låg kvalitet: användning av lågupplösta eller inofficiella bilder kan indikera en skadlig webbplats eller meddelande.

Typer av säkerhetshot

Som vi nämnt tidigare inkluderar näthot vanligen människor och teknisk manipulering för att kunna attackera. Du bör känna till att näthot ofta överlappar varandra och vissa kan förekomma samtidigt. Några av de vanligaste näthoten kan inkludera följande.

Social manipulation

Social manipulation handlar om att lura användare att agera omedvetet mot sina egna intressen. Dessa hot inbegriper vanligen att vinna användares förtroende för att sedan lura dem. Manipulering av användare på detta sätt kan inkludera:

  • Nätfiske: att utge sig för att vara legitima institutioner eller personer för att få dem att avslöja sina personuppgifter.
  • Vattenhålsattacker: utnyttjar populära webbplatser för att lura användare att exponera sig för skada.
  • Nätverksspoofing: bedrägliga åtkomstpunkter som härmar legitima.

Skadlig kod

Inkluderar skadlig programvara och skript (rader med programmeringskommandon) som ska skapa eller exploatera tekniska sårbarheter. Social manipulation är den mänskliga sidan av näthot och skadlig kod är den tekniska sidan. Dessa hot kan inkludera men är inte begränsade till:

  • Injektionsattacker: infogande av skadliga skript i legitima applikationer och webbplatser. Exempel är SQL-injektion och webbkodinjektion (XSS).
  • Botnät: kapar en användarenhet för automatiserad fjärranvändning i ett nätverk som liknar “zombies.” De används för att accelerera skräppostkampanjer, attacker med skadlig programvara med mera.
  • Spionprogram: spårningsprogram som övervakar användaråtgärder på en datorenhet. Det vanligaste exemplet är tangentloggare.
  • Datormaskar: skript som körs, replikeras and sprids autonomt utan hjälp av ett relaterat program.

Attacker mot sårbarheter

Attacker mot sårbarheter är avsiktliga angrepp på svaga punkter som kan leda till en oönskad incident.

  • Brute force-attacks: manuella eller automatiserade försök att knäcka säkerhet och sårbarheter. Detta gäller vanligtvis att generera alla tänkbara lösenord till ett privat konto.
  • Spoofing: maskerar en riktig identitet för att manipulera legitima datorsystem. Exempel på detta är IP-spoofing, DNS-spoofing och cacheförgiftning.

Cyberbrott

Cyberbrott syftar på all olaglig aktivitet som genomförs via datorsystem. Dessa hot använder ofta nätet för att sätta sina planer i verket.

  • Cybermobbning: psykiska övergrepp på offer med hot och trakasserier.
  • Ej auktoriserat dataavslöjande inbegriper spridning av privat information, såsom e-postläckor, intima foton och stora företagsdataläckor.
  • Cyber libel: även känt som ärekränkning online, detta kan bestå av att attackera individers eller företags rykten. Detta kan göras med desinformation (avsiktlig distribution av felaktig information) eller misinformation (felaktig information som sprids av misstag).
  • Avancerade beständiga hot (APT:er): illvilliga aktörer får tillgång till ett privat nätverk och etablerar permanent åtkomst. De kombinerar social manipulation, skadlig kod och andra hot för att exploatera sårbarheter och få denna åtkomst.

Vanligen avser näthot skadliga program som kan rikta in sig på dig när du använder internet. De här webbläsarbaserade hoten inkluderar en mängd skadlig programvara som är utformad för att smitta offrets dator. Det främsta verktyget bakom sådan webbläsarbaserad smitta är kryphålspaket, som ger cyberbrottslingar ett sätt att smitta datorer som antingen:

1. Inte har någon säkerhetsprodukt installerad

2. Innehåller ett vanligt operativsystem eller program som är sårbart – eftersom användaren inte har gjort de senaste uppdateringarna, eller programvaruleverantören ännu inte har utfärdat någon ny patch

Kasperskys experter på internetsäkerhet har identifierat den mest aktiva skadliga programvaran som ingår i näthoten. Listan innehåller följande typer av onlinehot:

Skadliga webbplatser. Kaspersky identifierar dessa webbplatser genom att använda molnbaserade heuristiska identifieringsmetoder. De flesta upptäckterna av skadliga URL:er går till webbplatser som innehåller kryphål.

Skadliga skript. Hackare för in skadliga skript i koden till legitima webbplatser vars säkerhet har satts ur spel. Sådana skript används för att utföra slumpvisa attacker där besökarna på en webbplats skickas vidare till skadliga resurser online utan att de är medvetna om det.

Skript och exekverbara PE-filer Generellt sett gör dessa något av följande:

Hämtar och startar annan skadlig programvara

Innehåller en skadeverkan som stjäl uppgifter från internetbanker och sociala nätverkskonton, eller stjäl inloggning och kontoinformation till andra tjänster

Filhämtande trojaner. De här trojanerna installerar diverse skadliga program på användarens dator.

Kryphål och kryphålspaket. Kryphål riktar in sig på sårbarheter och försöker undgå att upptäckas av internetsäkerhetsprogram.

Annonsprogram. Ofta installeras annonsprogram när en användare börjar hämta gratisprogram eller spridprogram.

Hämtar och startar annan skadlig programvara

Innehåller en skadeverkan som stjäl uppgifter från internetbanker och sociala nätverkskonton, eller stjäl inloggning och kontoinformation till andra tjänster

Exempel på näthot

Det finns många exempel på näthot, här kommer några av de vanligaste:

Gisslanprogrammet WannaCry

I maj 2017 spreds gisslanprogrammet WannaCry till många nätverk och stängde ner otaliga Windows-datorer. Detta hot var särskilt farligt på grund av dess maskfunktionalitet som gjorde det möjligt för det att spridas helt autonomt. WannaCry exploaterade ett nativt kommunikationsspråk inom Windows för att sprida denna skadliga kod.

Nätfiske i kändisars iCloud

En spjutfiskeattack ledde till intrång i flera kändisars iCloud-konton. Detta intrång resulterade i slutänden med en oauktoriserad läcka på otaliga privata foton från dessa konton.

Även om angriparen till slut lokaliserades och åtalades lider offren fortfarande av att deras intima foton offentliggjordes, utan deras tillstånd. Detta har blivit en av de mest kända nätfiskeattackerna under detta årtionde.

Så här skyddar man sig mot näthot

Det flesta hoten lyckas på grund av två huvudsakliga svagheter:

Mänskliga fel

Tekniska fel

Fullständigt skydd mot näthot innebär att du måste hitta sätt att täcka dessa svaga punkter.

Allmänna tips som både slutanvändare och webbtjänstleverantörer kan använda är:

1. Skapa alltid säkerhetskopior: all värdefull data bör kopieras och lagras säkert för att förhindra dataförluster om en incident inträffar. Webbplatser, enheter och till och med webbservrar går att säkerhetskopiera.

2. Aktivera flerfaktorsautentisering (MFA): MFA möjligör extra lager av användarautentisering ovanpå traditionella lösenord. Företag ska aktivera detta skydd för användare, medan slutanvändarna ska se till att använda det.

3. Skanna för skadlig programvara: regelbundna skanningar för infektioner håller din dators enheter säkra. Personliga enheter går att täcka in med en antiviruslösning som Kaspersky Premium. Företags slutpunktsmaskiner och datornätverk bör också använda detta skydd.

4. Håll alla verktyg, all programvara och OS uppdaterade: datorsystem är mer sårbara när de inte har patchats mot ej upptäckta hål i programmeringen. Programvaruutvecklare söker ständigt efter sårbarheter och släpper uppdateringar i detta syfte. Skydda dig genom att hämta dessa uppdateringar.

Tjänsteleverantörer som webbplatsägare och serveroperatörer är där den verkligt omfattande säkerheten börjar. Dessa parter måste vidta försiktighetsåtgärder för att få bättre skydd. De kan göra detta genom att:

1. Övervaka webbtrafik för att mäta upp normala volymer och mönster.

2. Implementera brandväggar för att filtrera och begränsa ej tillåtna webbanslutningar.

3. Distribuera nätverksinfrastruktur för att decentralisera data och tjänster. Detta inkluderar aspekter som säkerhetskopior av olika resurser och geoserverrotationer.

4. Sondera internt för att leta efter ej patchade sårbarheter. Detta kan till exempel inbegripa att attackera sig själv med SQL-injektionsverktyg.

5. Säkerhetskonfigurera korrekt för åtkomsträttigheter och sessionshantering.

Användare bör skydda sig själva genom att göra följande:

1. Skanna nedladdningar för skadlig programvara.

2. Verifiera länkar innan du klickar, och bara klicka om du är helt säker på att destinationen är säker och betrodd.

3. Skapa starka, säkra lösenord och undvika dubletter. Använd en säker lösenordshanterare som hjälper dig att hantera alla dina konton och lösenord.

4. Minska antalet inloggningsförsök genom att utlösa kontolåsning efter att begränsat antal försök.

5. Hålla utkik efter varningsflaggor för nätfiske i SMS, e-post och annan kommunikation.

Kasperskys Internet Security fick två AV-TEST-utmärkelser för bästa prestanda och skydd för en internetsäkerhetsprodukt 2021. I alla tester visade Kasperskys Internet Security enastående prestanda och skydd mot cyberhot.

Relaterade länkar:

Vilka är de olika typerna av utpressningsvirus?

Hur fungerar datorvirus?

Vad är skillnaden mellan kostnadsfria antivirusprogram och sådana som man får betala för?

Så här känner du igen spionprogram för att skydda din integritet

Rekommenderade produkter:

Vad är näthot?

Vad är näthot och online-hot? Dessa är internet-baserade hot som inkluderar flera olika skadliga program som tagits fram för att infektera din dator.
Kaspersky logo

Utvalda inlägg