Leksjon 8: Trussler og etteretning Flashcards
(18 cards)
Hva er en trussel?
En hendelse eller omstendighet som kan skade informasjonsystemer eller verdier som konfidensialitet, integrietet og tilgjengelighet.
Hva er en bevisst trussel?
En trussel der noen med vilje prøver å gjøre skade
Hva er en ubevisst trussel?
En trussel som skjer uten intensjon, som naturkatastrofer eller mennesklige feil.
Hva er en trusselaktør
En person, gruppe eller stat som prøver å skade dine verdier eller systemer.
Inteensjoner hos trusselaktører
Nysgjerrighet, økonomisk vinning, politisk motivasjon, statlig interesse.
Hva er en APT (Advanced Persistent Threat)?
En avansert og vedvarende trusselaktør med mye ressurser og langsiktige mål.
Hva er kapabilitet hos en trusselaktør?
Verktøy, ferdigheter og ressurser trusselaktøer har.
Hva menes med mulighet?
Hvor lett det er for angriperen å gjennomføre angrepet (f.eks. manglende brannmur).
Hva er intensjon?
Ønske/motivajon bak å utføre et angrep.
Hva er forksjellen på data, informasjon og etterretning?
Data= rå fakta
Informasjon = strukturert data
Etteretning= tolkning og vurdering for å ta beslutninger
Hva er formålet med digital trusseletteretning?
Å støtte beslutninger og fokusere ressurser på de truslene som er mest relevante.
Hva er E-hjulet?
En modell for etterretningsprosessen: retning, innsamling, prosessering, analyse, videreformidling og tilbakemelding.
Hva er taktisk etterretning?
Teknisk og kortsiktig- detaljer om IP-adresser, verktøy og skadevare
Hva er operasjonell etteretning?
Overordnet- mønstre og metoder i angrep.
Hva er strategisk etteretning?
Ikke-teknisk, langsiktig- hvordan trusler påvirker virksomhetens risiko.
Hva er Cyber Intrusion Kill Chain
Hva er Cyber Intrusion Kill Chain?
💡 Det er en modell som beskriver trinnene en angriper følger for å gjennomføre et datainnbrudd.
Den brukes for å forstå, forsvare og bryte angrepsprosessen.
De 8 stegene i modellen:
Målutvelgelse – Angriperen velger hvem de skal angripe.
Kartlegging – Samler info om målet (tekniske og menneskelige svakheter).
Klargjøring av kapabilitet – Lager/verver skadevare og verktøy.
Leveranse – Sender skadevaren via e-post, nettsider, USB osv.
Utnyttelse – Skadevaren utnytter sårbarheter for å få tilgang.
Installasjon – Installerer skadevare for å bli værende.
Kommando og kontroll – Kommuniserer med den infiserte enheten.
Handling – Utfører mål (stjele data, ødelegge, overvåke osv.).
👉 Brukes for å forstå hvor i kjeden man kan stoppe et angrep.
Hva er Diamond Model?
💡 En analysemodell som hjelper oss med å forstå hvem som står bak et angrep og hvordan det skjedde.
Modellen har fire hoveddeler (kan tegnes som en diamant)
Trusselaktør – Den som angriper (person, gruppe, stat).
Offer – Den som blir rammet.
Kapabilitet – Verktøy og ferdigheter angriperen bruker.
Infrastruktur – Nettverk, servere eller domener angriperen benytter.
👉 Ved å koble sammen flere “diamanter” (hendelser), kan man avsløre mønstre og spore angripere over tid.
Hva er TTP? (Taktikk, Teknikk og Prosedyre)
💡 Det beskriver hvordan angripere oppfører seg under et angrep.
Taktikk – Hva angriperen prøver å oppnå (f.eks. få tilgang, slette data).
Teknikk – Hvordan de gjør det (f.eks. phishing, utnytte sårbarheter).
Prosedyre – Detaljene i hvordan de faktisk går frem (repetert mønster).
👉 TTP-er er vanskelige for angripere å endre, fordi det handler om vanene og verktøyene deres.
Derfor er det nyttig for forsvarere å kjenne igjen dem og reagere tidlig.