Introduction and threats Flashcards
(45 cards)
Hvad er motivationen bag “financially motivated attacks”?
Det primære mål er at tjene penge, ofte ved at stjæle følsomme data, ransomware eller økonomisk bedrageri.
Der er to kategorier af, hvem trusler kan identificeres som, hvad er de?
- Organisationer.
- Criminal individuals.
Hvad er nogle potentielle trusler fra “industrial spies”?
Tyveri af intellektuel ejendom, såsom forretningshemmeligheder eller forsknings- og udviklingsdata.
Hvad er hacktivism?
En form for hacking, der er politisk eller socialt motiveret, ofte brugt til at øge opmærksomheden eller protestere mod et bestemt emne.
Nævn de 2 typer af fraud.
- Internal fraud.
- External fraud.
Hvad er internal fraud?
Det er fraud begået af enkeltpersoner i en organisation.
Hvad er external fraud?
Det er fraud begået af enkeltpersoner uden for en organisation, ofte ved hjælp af social engineering taktik.
Hvad er nogle forholdsregler, som organisationer kan tage for at forhindre “internal fraud”?
- Stærke access controls og overvågningssystemer.
- Regelmæssig træning og information til medarbejdere omkring sikkerhed og fraud.
- Baggrundstjek på nyansættelser.
Hvad er nogle forholdsregler, som organisationer kan tage for at forhindre “external fraud”?
- Stærk sikkerhedskontrol
- Overvågning.
- Baggrundstjek af medarbejdere.
- Træning af medarbejdere i, hvordan man genkender og rapporterer potentielle trusler.
Hvad er nogle potentielle konsekvenser af “cyber espionage between countries”?
- Tab af intellektuel ejendom.
- Act of war.
Hvorfor har organisationer udviklet software og hardware til at sikre deres it-infrastrukturer og data?
De stigende angreb har tilskyndet organisationer til at forsvare sig mod trusler mod deres data.
Hvad er nogle eksempler på sikkerhedsværktøjer, der bruges til at forsvare sig mod trusler?
- Antivirus software
- Firewalls
- IPS
- Security tool collections (e.g., Kali).
- Analysis tools (e.g., Ghidra).
Hvad er Kali?
Kali er et operativsystem, ma kan bruge til at Pen-teste.
Hvad er de fem typer trusler mod IT-infrastrukturen?
- Fire and natural hazards.
- Power failure.
- Software flaws.
- Internal fraud.
- Hacking.
Hvorfor behandler vi unintended threats og intentional threats på samme måde?
Fordi målet er at beskytte data og information, uanset årsagen til truslen.
Hvad er hoved formålet med IT-sikkerhed?
For at beskytte data og information mod uautoriseret adgang, brug, offentliggørelse, afbrydelse, ændring eller ødelæggelse.
Hvad er hacking, og hvem er typisk de personer, der gør det?
- Hacking er handlingen at finde og udnytte svagheder i digitale systemer.
- Typisk er hackere dygtige computerprogrammører med viden inden for områder som netværkssikkerhed, operativsystemer, SQL-servere, programmering, scripting, webapplikationer, kryptering, hardware og firmware.
Hvad er de 3 hovedårsager til hacking?
- Economic gain (e.g., ransomware, blackmail).
- Political reasons (e.g., hacktivism, espionage).
- Acts of war (e.g., Styxnet).
Hvem er “ the five eyes & nine eyes countries”?
The Five Eyes countries: USA, Storbritannien, Canada, Australien og New Zealand.
Nine Eyes countries: Inkluderer Five Eyes-landene + Danmark, Frankrig, Holland og Norge.
Hvad er penetration testing og hvad er dens formål?
- Penetrationstest er, når nogen ansættes til bevidst at forsøge at trænge ind i et system for at identificere eventuelle sårbarheder.
- Formålet med penetrationstest er at sikre, at der ikke er huller i systemet, som kan udnyttes af hackere.
Hvorfor er øvelser vigtige i security planning?
- Identificere sårbarheder.
- Teste sikkerhedspersonalets beredskab i tilfælde af et sikkerhedsbrud.
- Optimering af reaktion samt sikkerhed.
Hvordan kan kameraer bruges i en sikkerhedsøvelse?
- At give situationsbevidsthed i realtid.
- Overvåge situationen.
- Identificere angribernes placering.
- Give kritisk information til responsteamet.
Hvordan kan styring af døre/porte bruges i en sikkerhedsøvelse?
- Begrænse angribernes bevægelser.
- Forhindre dem i at få adgang til følsomme områder.
Hvad er vigtigheden af physical security?
Hvis en angriber kan komme ind i en bygning uden problemer, er det lige meget, hvor mange firewalls eller kryptering, der er på plads for at beskytte serverne.