Ordlista

Säkerhetsvärlden är full av svårtolkade förkortningar, knepiga begrepp och teknisk jargong. Det kan göra det svårt för en ickeinsatt att hänga med i svängarna och förstå innebörden av det som sägs.

Nedan följer en lista över vanligt förekommande facktermer. Använd den gärna för att slå upp någonting du inte förstår!

1337

Omskrivning av ordet leet, i sig en kortform av elite. Används, med viss ironi, för att beskriva någonting imponerande eller respekterat.

Antivirusprogram

Mjukvara som installeras på en dator för att automatiskt skydda mot kända former av skadlig kod. Bra som grundskydd, men rår inte på mer sofistikerade intrångsförsök. De stora säkerhetsföretagen säljer antivirusprogram för både pcoch macdatorer, samt mobiltelefoner och surfplattor.

Black hat

En hackare som medvetet begår brott med hjälp av sin dator. Det kan handla om dataintrång för nöjes skull, sabotage eller kommersiell verksamhet i form av industrispionage eller utpressning. Vissa svarthattar tycks inte vara ute efter någonting annat än uppmärksamhet.

Botnät

Nätverk av datorer som infekterats med skadlig kod, till exempel en trojan och kan fjärrstyras. Från engelskans botnet, där bot är en förkortning av robot. Kan användas till exempel för stora utskick av spam eller för överbelastningsattack. Kallas ibland för zombienätverk.

Brute force

Metod för att knäcka krypterade lösenord. Utförs genom att ett program automatiskt testar stora mängder kombinationer av bokstäver och siffror för att hitta det riktiga lösenordet. Kan riktas direkt mot systemet, men fungerar bäst om angriparen kommer över den interna lösenordsfilen där det krypterade resultatet finns lagrat. En närbesläktad variant är attacken med hjälp av en ordlista, som bara knäcker enklare lösenord men går betydligt snabbare.

Cracker

Hackare som sysslar med att knäcka kopieringsskyddade program och spel. Begreppet skapades för att skilja “riktiga” hackare från rörelsens mer ljusskygga element. Distinktionen är viktig för många av datorvärldens veteraner.

Dataintrång

Ett juridiskt begrepp och ett brott enligt svensk lag. Definieras i brottsbalken som: “Den som olovligen bereder sig tillgång till en uppgift som är avsedd för automatisk behandling eller olovligen ändrar, utplånar, blockerar eller i register för in sådan uppgift”. Påföljden är böter eller fängelse i upp till två år.

Defacement

Sabotage av en webbplats. Utförs genom att hackare som fått tillgång till webbservern byter ut information på en webbplats mot sitt eget budskap, inte sällan av hånfull karaktär.

Exploit

Mjukvara eller metod för att utnyttja säkerhetshål i ett system, för att till exempel ge en hackare superanvändarstatus. Exploits som utnyttjar oupptäckta säkerhetshål är särskilt åtråvärda bland hackare och kallas för zero-day exploits.

Grey hat hacker

En laglydig hackare som ibland tänjer på gränserna för vad som är tillåtet. En grey hat kan till exempel offentliggöra en stor säkerhetslucka bara för att tvinga de drabbade systemen att bättra på sin säkerhet.

Hash

Betecknar i dagligt tal ett krypterat lösenord, men betyder egentligen resultatet av en matematisk envägsfunktion som gör om ett visst värde till ett annat. Att återställa det ursprungliga värdet är mycket tidskrävande. Se även brute force och ordlista.

Ip-nummer

Unik sifferkombination som används på internet för att identifiera en dator eller ett mindre nätverk. Om en angripares riktiga ip-adress avslöjas vid ett intrång så kan polisen vända sig till en bredbandsoperatör och begära ut uppgifter om vem abonnemanget tillhör. En hackare som begår intrång gör därför allt för att dölja detta, till exempel genom att gå via andra knäckta datorer.

It-säkerhet

Enligt Myndigheten för samhällsskydd och beredskap: “Säkerhet beträffande itsystem med förmåga att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt datoroch telekommunikation”.

Kryptering

Konsten att göra information svårläst för de som inte ska kunna läsa den. Att göra krypterad information begriplig igen kalllas för dekryptering. Lösenordsfiler och annan känslig information som lagras i datorsystem är ofta krypterad. Se även hash.

Logg/loggfil

En detaljerad återgivning av allt som skett på ett datorsystem under en viss tid. Till exempel så återger en loggfil från en webbserver alla anslutningar som gjorts till systemet. Även program kan ställas in för att spara loggfiler. Till exempel så sparar webbläsare ofta detaljerad information om vilka sajter som har besökts. Utredningar av dataintrångsfall börjar ofta med en grundlig analys av det drabbade systemets loggfiler.

Mask

Elakt program som sprider sig själv, till exempel via mejl, nätverk eller fickminnen. Liknar virus, men fungerar som fristående program medan virus infekterar program som finns på den angripna datorn. Till skillnad från en trojan kan en mask sprida sig vidare utan att användaren luras att köra ett skadligt program.

Ordlista/wordlist

En lista med vanligt förekommande ord som testas mot en krypterad lösenordsfil, i hopp om att hitta det ursprungliga lösenordet. Att knäcka ett lösenord med en ordlista går i regel betydligt fortare än att göra det med hjälp av en brute force-attack. Dock fungerar det bara om lösenordet är av enklare typ. Utförliga wordlists kan bestå av många miljoner ord och uttryck, bokstavsoch sifferkombinationer. Se även brute force.

Patch

Ett tillägg till ett program som i efterhand stänger ett nyupptäckt säkerhetshål eller lagar en bugg. Vanligt förekommande program patchas regelbundet, ofta flera år efter att de först lanserats, i takt med att nya sårbarheter och fel upptäcks. Se även säkerhetslucka/säkerhetshål.

Penetrationstest

Försök att bryta sig in i ett datorsystem på uppdrag av dess ägare. Syftet med ett penetrationstest är att hitta säkerhetsluckor under kontrollerade former innan mer illasinnade hackare (se black hat) gör det. Efter ett penetrationstest lämnar personen som utfört testet en rapport med information om hur säkerheten kan förbättras.

Phishing

Nätfiske, omskrivning av engelskans fishing. Metoder för att lura till sig känsliga uppgifter, som till exempel lösenord eller kreditkortsnummer, med hjälp av falska mejl. Målet kan vara att lura offret till att klicka på en länk eller en bifogad fil med skadlig kod, som låter angriparen ta kontroll över den drabbade datorn. Se även social engineering och trojan.

Regnbågstabell

Ett knep för att enklare knäcka komplicerade, krypterade lösenord. Angriparen använder sig av sedan tidigare röjda lösenord i kombination med matematiska knep för att göra arbetet mindre tidskrävande.

Root

Superanvändaren på ett system som kör operativsystemen Linux eller Unix. För en hackare är målet med ett intrång ofta att “få root”, det vill säga fullständig tillgång till alla systemets funktioner.

Rootkit

Även kallat spökprogram. Ett program som modifierar ett datorsystem på väldigt grundläggande nivå, till exempel genom att göra förändringar i operativsystemet. Det kan i sin tur dölja annan, otillåten aktivitet i samma system.

Server

En dator i ett nätverk vars syfte primärt är att förse användare med information, eller samordna deras kommunikation. En server används ofta för att lagra filer. Till exempel är en webbserver en maskin ansluten till internet, där komponenterna som utgör en eller flera webbsajter finns lagrade.

Social engineering

Social ingenjörskonst på svenska. Metod för att komma över lösenord eller annan information genom att bluffa sig fram. En vanlig variant är att ringa upp en person inne på det företag som ska angripas och på ett trovärdigt och trevligt sätt presentera sig som tekniker som tillfälligt behöver tillgång till systemet för att laga eller underhålla det.

Spam

Även kallat skräppost. Mejl som skickas till ett stort antal, ofta flera miljoner, mer eller mindre slumpmässigt utvalda mejladresser. Spam skickas ofta i reklamsyfte, men försöker ibland lura läsaren att klicka på bifogade filer eller länkar och därmed ladda ned skadlig kod i form av till exempel en trojan. Se även phishing.

Superanvändare

Det högst uppsatta användarkontot i ett datorsystem. Superanvändaren har tillgång till alla systemets funktioner och samtliga filer som finns lagrade i det. Det till skillnad från “vanliga” användare, som ofta bara kan komma åt vissa filer, kataloger eller funktioner. Se även root.

Säkerhetslucka/säkerhetshål

En sårbarhet i ett program eller ett datorsystem som kan utnyttjas av en hackare för att bryta sig in i låsta delar av systemet. Säkerhetsluckor upptäckts kontinuerligt i populära program och täpps igen allt eftersom, antingen av systemets egna tekniker eller av programleverantören i form av en patch. Till exempel lagar Microsoft fortfarande nyupptäckta säkerhetsluckor i Windowsversioner som är flera år gamla. Se även exploit.

Trojan

Elakt program som gömmer sig inne i ett annat program. Ursprungligen kalllades trojaner för trojanska hästar, efter berättelsen i den grekiska mytologin. En trojan är snarlik ett virus, men skiljer sig genom att inte ha “eget liv” och kan bara spridas när användaren öppnar filen som trojanen gömmer sig i. Kan användas för avlyssning, stöld av känsliga uppgifter ur den infekterade datorn eller för att bygga botnät.

White hat

Hackare som agerar lagligt och har som mål att IT-säkerheten ska förbättras. Som motsatsen till en black hat utnyttjar en white hat inte säkerhetshål han eller hon upptäcker för egen vinning utan informerar den drabbade. Vissa white hathackare arbetar för stora företag eller IT-säkerhetsbolag med att att upptäcka säkerhetsluckor.

Virus

Skadligt program som kan kopiera sig själv och infektera datorer. Infektionen sker i regel genom att viruset fäster sig själv vid ett annat program. Ibland används ordet för att beskriva all form av skadlig kod, men ett riktigt virus skiljer sig från både trojaner och maskar. Alla datorvirus är skapade av människor. Vissa ställer till stor skada på infekterade system medan andra bara sprider sig själv vidare. På senare år har andra former av skadlig kod blivit vanligare än klassiska virus, delvis eftersom de är enklare att skriva, delvis för att de kan spridas mycket effektivt.

Äga

Att få fullständig kontroll över en dator eller ett datorsystem. Uttrycket har ingen exakt innebörd, men betyder i Linuxoch Unix-sammanhang att inkräktaren blir superanvändare, se även root.

Överbelastningsattack

Även känt som DDoS, distributed denial of service-attack. Metod för att slå ut en tjänst eller en webbplats. Utförs oftast genom att ett stort antal datorer som har infekterats med skadlig kod, till exempel en trojan, på ett givet kommando börjar överösa en server med information tills den inte längre klarar av att hantera alla förfrågningar. Ett sådant nät att fjärrstyrda datorer kallas ett botnät. Servern börjar först fungera långsammare för att sedan försvinna helt från nätet.