Det kan være uoverskueligt at finde rundt i de mange, forskellige it begreber. Derfor har vi lavet en lille oversigt, over de mest gængse begreber inden for it og cybersikkerhed. 

 

Botnet

Ordet “botnet” er en sammentrækning af ordene “robot” og “netværk”. Et populært værktøj til at udføre cyberangreb, der giver hackere mulighed for at overtage kontrollen over mange computere på én gang. Hvis din computer fx er inficeret med malware, kan den blive til en del af et botnet og i princippet bruges til at lave cyberkriminalitet med.

 

Browser

En browser er det program som du bruger til at gå på internettet med. Google Chrome, Microsoft Edge (og Internet Explorer) og Mozilla Firefox er blandt de mest populære browsere.

 

Cookies

Første gang du besøger en hjemmeside bliver du bedt om at acceptere cookies. Cookies er små tekstfiler som gemmes på din computer, når du har besøgt en hjemmeside. De kan bruges til at indsamle data om din online adfærd, således brugeroplevelsen kan forbedres.  

 

DDoS

DDoS står for Distributed Denial of Service. Man taler i denne sammenhæng som regel om DDoS-angreb, hvor hackeren forsøger at få en hjemmeside til at gå ned, ved at prøve at hente hjemmesiden flere tusinde gange i sekundet – oftest vha. botnet.

Typiske mål for DDoS-angreb omfatter: enhver virksomhed eller organisation, der er afhængig af at levere online tjenester, såsom webshops og online casinoer.

Hackerens formål kan være:

  • Pengeafpresning. F.eks. ved at anmode om betaling for at standse angrebet.
  • At skade konkurrenten. I nogle tilfælde kan et DDoS-angreb tilmed være et forsøg på at miskreditere eller skade en konkurrents virksomhed.

 

Firewall

En firewall fungerer som en slags “grænsekontrol” der undersøger al indgående trafik, og blokerer ikke-tilladte forbindelser udefra. Alle moderne operativsystemer (Microsoft Windows, MacOS) leveres med en indbygget firewall, der er slået til pr. automatik.

 

Hacker

Der findes forskellige former for hackere. En white-hat hacker er f.eks. det man i fagtermer kalder for en “etisk hacker”. Disse er eksperter i at opdage og rette fejl i sikkerhedssystemer og software. Mange white-hat hackere er ansat i virksomheder hvor de tester svagheder i systemer og programmer. I stedet for at stjæle informationer, så rapporterer white-hat hackere tilbage til den virksomhed som de arbejder for, med rapporter og fejl som skal optimeres. I modsætning til white-hat hackere er en black-hat hacker en person, som bryder ind i computersystemer ved at udnytte svagheder i sikkerhedssystemer. En black-hat hacker tager dermed ikke hensyn til diverse regler og privatlivets fred.

 

Kryptering

Kryptering er en særlig teknologi der anvendes til at skjule data for uvedkommende. I dagligdagen er kryptering som sådan ikke noget de fleste lægger mærke til, men det er et meget vigtigt værktøj til at holde data og beskeder private. Lad os sige at du sender en fortrolig mail til din kollega. Hvis mailen er krypteret vil den undervejs blive omdannet til en ulæselig kode. Dvs. hvis uvedkommende skulle finde vej til din mail (imens den sendes mellem dig og modtageren) så kan han/hun ikke læse indholdet. Når den krypterede mail når frem til den rette modtager, bliver den automatisk dekrypteret, så han/hun kan læse mailen.

 

Malware

Malware er en sammentrækning af ordene ‘malicious’ og ‘software’. Det er en fællesbetegnelse for en række skadelige programmer, som via avancerede metoder “bryder ind” i din computer og forårsager skader.

 

Password manager

Med en password manager kan du beskytte og holde styr på dine mange logins. Uniqkeys password manager sikrer dig mod hacking vha. to-trins godkendelse, automatisk login og en password generator. På den måde har du altid alle dine logins lige ved hånden. Uniqkeys password manager kan hentes her.

 

Phishing

(En undergren af “Social Engineering”)
Phishing er et angreb, hvor en hacker forklæder sig som et genkendeligt medie, som fx LinkedIn eller Facebook, for at franarre internetbrugere deres oplysninger. Det foregår typisk ved at brugeren får tilsendt en mail, hvor han eller hun opfordres til at trykke på et link eller indtaste personlige oplysninger som fx adgangskode eller kortoplysninger.
Også kaldt: Smishing (SMS Phishing), Pharming, Social Engineering.

 

Ransomware

Ransomware er en type malware som inficerer din computer og krypterer dine data. Når du er blevet lukket ude af dine filer og dokumenter, forsøger hackeren at sælge dig en virtuel nøgle til at lukke op for dine filer igen – dvs. der kræves en løsesum. Man bliver oftest smittet med en ransomware via phishing mails og ondsindede links.

 

Skyen/ cloud-computing

Skyen er et andet ord for en serie af servere, der tilbyder plads til at uploade forskellige medier. Dropbox, Google Drev og Microsoft Box er gode eksempler på cloud-services til private, hvor udbydere som one.com, unoeuro og digitalocean tilbyder cloud computing til at hoste hjemmesider og webapplikationer.

 

Social engineering

Social engineering er når hackere forsøger at lokke oplysninger ud af dig. Det kan f.eks. Være at de ringer dig op og udgiver sig for at være forsikringsselskab, bank eller spørgeundersøgelse. Her kan de forsøge at fiske oplysninger som folk ofte vil bruge i deres passwords (Navn på børn, ægtefælle eller kæledyr, specielle datoer som bryllupsdato, fødselsdage, osv.).

 

Spear phishing

Spear phishing er en personlig form for phishing, som sendes til specifikke personer eller virksomheder. Spear phishing er individuelt tilpasset så det ligner, at mailen kommer fra en person du kender. Målet med spear phishing er fx at narre modtageren til at klikke på et link, åbne en vedhæftet fil, overføre penge eller oplyse bankoplysninger eller anden personfølsom data.

 

To-trins godkendelse 

En god analogi er at to-trins godkendelse består af noget man kender (sit password) og noget man har (et papkort, en app på telefon der viser 2FA kode). Hermed opnår man en ekstra sikkerhed i og med, at man skal have begge dele, for at kunne logge ind på en konto. To-trins godkendelse kaldes også: 2 faktor godkendelse, tro-trins verifikation, 2 faktor autentificering (2FA) eller two factor authorization.

 

Trojansk hest

En trojansk hest er en ondsindet malware der inficerer din computer ved at forklæde sig som et lovligt og uskyldigt program.

 

VPN

VPN står for “Virtual Private Network”, og er i princippet en sikker, krypteret forbindelse imellem dig og en server. Når du logger ind på en VPN-forbindelse, så skjules din internettrafik for bl.a. din internetudbyder. Normalt kan din internetudbyder se at du besøger f.eks. Google, men med en VPN kan de kun se, at der er trafik mellem dig og VPN-serveren – de kan ikke se hvad du besøger. Det er især godt at bruge en VPN, hvis du f.eks. logger på et offentligt WiFi i en lufthavn eller i et tog, da der kan være en risiko for at folk med ondsindede hensigter overvåger trafikken herpå eller, at WiFi netværket er et falsk netværk en hacker har oprettet, hvor de kan stjæle dine informationer igennem.

 

 

Hvis du tænker, at der mangler et ord eller et begreb, så send endelig en privat besked til vores Facebook.