Frågor och svar om cybersäkerhet

Ransomware är en form av skadlig programvara som låser användaren ute från sina filer eller sin enhet, och sedan kräver en anonym onlinebetalning för att återställa åtkomsten.

När mobiler, surfplattor och datorer är anslutna till öppna trådlösa nätverk kan deras trafik lätt bli avlyssnad. Detta problem går att lösa med hjälp av VPN (Virtual Private Network). 

En VPN-tunnel är en krypterad anslutning mellan två punkter på ett öppet nätverk (vanligtvis internet). VPN-tunnlar har länge använts av företag för att låta anställda nå kontorsnätverket hemifrån på ett säkert sätt. När en anställd ansluter från sin hemdator till företagsnätverket, skapas en krypterad tunnel från datorn till VPN-servern. Tunneln gör att ingen utomstående kan se innehållet i trafiken som skickas även om trafiken går över öppna internet. Internetleverantören kan se mängden data som skickas till och från den anställdes hem, men inte vad datan består av.

Phishing är ett bedrägeri eller försök till bedrägeri. Till skillnad från ett spam som försöker förmå dig att köpa så försöker phishing komma åt din personliga information eller kreditkortsnummer mm.

Ett vd-bedrägeri kan sluta med att en stor summa pengar betalas ut till en bedragare. Så här kan det gå till: En bedragare utger sig för att vara företagets vd eller en person i beslutsfattande position. Den falske vd:n tar kontakt med någon på företaget, ofta via sms eller mejl, och ber denne föra över pengar till ett konto i utlandet.

Inom datorsäkerhet är en sandlåda en säkerhetsmekanism för att separera program som körs, vanligtvis i ett försök att mildra systemfel och/eller sårbarheter i mjukvaran från att spridas.

Cookie är en textfil som innehåller personliga data som till exempel användarnamn och även lösenord i vissa fall. Dessa textfiler med denna data används för att kunna identifiera din dator i ett nätverk.

Säkerhetskultur handlar om företagets eller organisationens gemensamma sätt att tänka och agera i förhållande till risker och säkerhetsfrågor. En god säkerhetskultur kännetecknas av att ledningen ser säkerhetsfrågorna som en grundläggande värdering. Chefer på alla nivåer i organisationen och medarbetare ska arbeta med och hantera säkerhetsfrågorna i det dagliga arbetet med fokus och engagemang. 

Ett dataintrång kommer som ett resultat av en cyberattack som tillåter cyberbrottslingar att få obehörig åtkomst till ett datorsystem eller nätverk och stjäla privata, känsliga eller konfidentiella personliga och finansiella uppgifter från kunderna eller användarna.

Cyberkriminella använder SQL-injektioner för att utnyttja sårbarheter i programvara i webbapplikationer och få obehörig åtkomst till dina känsliga och värdefulla data.

En DDOS-attack (distribuerad överbelastningsattack) attackerar webbplatser och servrar genom att störa nätverkstjänster. En DDOS-attack försöker göra slut på applikationsresurser. Förövarna bakom dessa attacker översvämmar en webbplats med felaktig trafik, vilket gör att webbplatsen fungerar dåligt eller tas offline helt och hållet.

Exploit drar fördel av sårbarheter i mjukvaran, gömda i koden för operativsystemet och dess applikationer, som cyberbrottslingar använder för att få olaglig åtkomst till ditt system.

En bakdörr hänvisar till vilken metod som helst med vilken auktoriserade och obehöriga användare kan komma runt normala säkerhetsåtgärder och få hög behörighet på ett datorsystem, nätverk eller program.

Genom att du kopplar upp dig mot ett öppet nätverk ökar risken att någon obehörig kan ta del av din information. De flesta öppna nätverk har ingen kryptering. Det innebär att vem som helst i närheten kan ta del av all oskyddad information du skickar och tar emot.

Zero trust-säkerhet är en typ av cybersäkerhetsstrategi. Detta tillvägagångssätt används ibland av företag och andra stora organisationer och är avsett att skydda nätverk och data från obehörig åtkomst. En nolltillit-modell innebär att användare ständigt autentiserar och verifierar sig själva.

Spionprogram är datorprogram som körs på en dator, mobil eller en surfplatta utan användarens godkännande, och samlar och vidarebefordrar information till annan part. Informationen kan omfatta korrespondens och  lösenord, Spionprogrammet kan även ha tillgång till kamera och mikrofon. Spionprogram installeras i allmänhet av användaren själv tillsammans med program användaren vill ha. 

Innefattar olika metoder för att manipulera personer till att utföra handlingar eller avslöja konfidentiell information.

För att skydda din information är det viktigt att ha starka lösenord. Starka lösenord kan skapas på många sätt. Här är några tips: Grundregeln är att ju fler tecken ett lösenord har desto säkrare är det. För att lättare kunna komma ihåg ett lösenord med exempelvis 18 tecken så använder sig många av så kallade lösenordsfraser. Du kan bilda lösenordet genom att exempelvis kombinera första bokstaven i varje ord i en mening, fras eller sångtext. Om du varierar tecknen genom att använda små och stora bokstäver, siffror och specialtecken skapar du ett ännu säkrare lösenord och minskar därmed risken avsevärt att någon obehörig ska knäcka lösenordet. Undvik att använda svenska tecken så att du alltid kan logga in även om du lånar en dator utan svenskt tangentbord. Använd lösenord som inte innehåller vanligt förekommande ord eller uppgifter som kan kopplas till dig som person. Använd gärna en så kallad lösenordshanterare. Det är en programvara som håller reda på alla dina inlagda lösenord. Du behöver då bara kunna ett starkt lösenord.

Malware (skadlig programvara) är en allmän term för alla typer av datorprogram med skadlig avsikt till exempel virus, trojaner och spion­program. Målet med malware är att utnyttja en infekterad enhet för att få tag på sekretess­belagd information eller åstad­komma annan skada.

Trojaner är program som påstår sig utföra en funktion men faktiskt gör en annan, vanligtvis skadlig. Trojaner kan ta formen av bilagor, nedladdningar och falska videor/program.

Trots sitt rykte är Mac-datorer fortfarande sårbara för cyberthot. De är också ett växande mål för hackare, som är ivriga att förgripa sig på användare som antar att de är säkra.

Android är det största mobila operativsystemet med över 2 miljarder enheter. Detta gör också Android-plattformen till det största målet för cyberkriminella som försöker sprida virus och annan skadlig kod.

Identitetsstöld inträffar när en brottsling skaffar eller använder den personliga informationen; t.ex. namn, inloggning, personnummer, födelsedatum, för någon annan för att anta deras identitet eller komma åt deras konton i syfte att begå bedrägeri eller utföra spionage.

En lösenordshanterare (password manager) är ett program som är utformat för att lagra och hantera inloggningsuppgifter online. Vanligtvis lagras dessa lösenord i en krypterad databas och är låst bakom ett huvudlösenord.

Quiz om cybersäkerhet

Svara på några enkla frågor om grundläggande cybersäkerhet. Har du alla rätt så är det mindre risk att du utsätts för en cyberattack. Lycka till!

MG Cyber security frågor och svar om cybersäkerhet quiz