Maskiner, programvare og datalagring



Maskiner, programvare og datalagring

av Ole Petter den 10. februar 2020

Sist oppdatert: 14 februar, 2020 kl 13:41

Contents

Fysisk tilgang

Dersom man har fysisk tilgang til en maskin, kan man ha tilgang til svært mange forskjellige metoder for å hente ut data, installere skadevare og endre oppsettet.

Dersom man forlater en maskin ubevoktet en periode, er man utsatt. Selv om man bare er vekke noen minutter, kan mye skade gjennomføres. Man er også utsatt selv om maskinen er låst inne på et kontor, hvis andre personer har tilgang til kontoret. Det kan være vaktmestere eller renholdspersonale.

For å sikre seg for disse angrepene bør man først ha et passord på låseskjermen, men dette er ikke alltid nok. Dersom man har minnepenner med viktig informasjon liggende på skrivebordet, er det ganske enkelt å hente ut informasjon.

Man kan også være utsatt hvis man låner vekk pc-en til andre personer, kan man risikere at de installerer skadevare på din maskin bevisst eller ubevisst. Hvis man i tillegg er automatisk innlogget på ulike tjenester på nettet, kan disse misbrukes i ditt navn.

En annen risikofaktor er ved reparasjon. Ansatte ved PC-verksteder har også mulighet til å se gjennom private filer, selv om dette er et brudd på sikkerhetsloven.

Omgå autentisering

Til tross for at de fleste maskiner krever autentisering ved oppstart og innlogging, er det ofte lite som skal til for å få tilgang. Mange bruker enkle passord, eller lagrer brukernavn og passord i nærheten av maskinen.

En annen metode er at hackere med fysisk tilgang kan fjerne harddisken på maskinen og sette den inn i en annen maskin. Da har personen tilgang til alle filer som ikke er kryptert.

Ved å boote et annet operativsystem fra en minnepenn eller en dvd kan man også omgå autentisering, og hackere har da tilgang til alle filene på harddisken.

Maskinvare

Ved fysisk tilgang til maskiner, kan personer koble til maskinvare. Dette kan for eksempel være keyloggers eller tastaturloggere, som kobles mellom tastaturkabelen og inngangen i maskinen. Slike enheter vil lagre internt alle tastetrykk eller bokstaver som blir skrevet.

Podslurping

Podslurping er et samlenavn på alle former for skjult kopiering av data fra et offers maskin over på et tilkoblet portalt medium. Begrepet ble originalt brukt om iPod, men gjelder i dag også enheter som minnepenner og minnekort.

Ved å legge et lite program på mediet som enten starter automatisk ved tilkobling eller ved åpning av et dokument på mediet, tråler det gjennom maskinen og kopierer i det skjulte over interessante filer på mediet.

Svakheter i programvare

Mangel på oppdateringer

De fleste programvarer blir utdatert med tiden. Derfor er det viktig å holde den oppdatert når nye oppdateringer lanseres. Hackere får en langt enklere jobb hvis programvaren er utdatert, siden metodene for å angripe denne programvaren er kjent, og sikkerhetshullene er allerede avdekket.

Dersom programvaren holdes oppdatert, må hackerne finne nye metoder for å angripe systemene på, som ofte er tidkrevende og langt mindre lønnsomme.

Fjernstyring

Det finnes en del ulike verktøy som gjør at man kan fjernstyre en datamaskin. I de siste årene har en del svindelforsøk gått ut på at en person ringer og utgir seg for å være fra Microsoft. Denne personen spør da om tilgang til PC-en via internett. Ved å oppgi brukernavn og passord kan da denne svindeleren fra andre siden av verden ta over pc-en og gjøre hva den vil.

Blant annet vises en skjerm som kloner den fysiske maskinens skjerm og ved hjelp av mus og tastatur kan denne fjernstyres. Andre verktøy for fjerntilgang er basert på kommandolinjen, og lar en person kjøre kommandoer i bakgrunnen på din maskin.

Formålet med denne fjerntilgangen er egentlig å gi fjernhjelp. En administrator kan drifte en maskin som er plassert et annet sted ved hjelp av denne teknologien.

Men denne teknologien er også en gavepakke til hackere. Dersom verktøyet er aktivt hos offeret, og hackeren klarer å få tilgang, vil hackeren få full tilgang til datamaskinen, akkurat som hackeren skulle sittet foran den fysiske maskinen.

Sikker oppbevaring

Det viktigste man oppbevarer på en maskin er dataene eller filene. Problemet med hacking er at man ikke får tilgang til sine egne filer, eller at andre får tilgang til disse.

Datakryptering

Dersom uhellet skulle være ute, finnes det metoder for å sikre filer og data. Kryptering av data gjør at andre personer ikke kan lese eller endre data. Da er dataen uleselig så lenge hackeren får tilgang til nøkkelen for krypteringen.

Det finnes generelt fire metoder å kryptere data på.

1 Maskinvare

Leverandører av hardware tilbyr ofte systemer for å kryptere alle diskene i maskinen. Dette er ganske krevende å sette opp, og det blir ofte gjort gjennom systemoppsettet. Dersom denne funksjonen er aktiv, må passord og brukernavn oppgis under oppstart av maskinen. Etter at autentiseringen er foretatt, og så lenge maskinen kjører, er informasjonen i lesbar form.

2 Operativsystemer

Gjennom operativsystemet kan man kryptere enkelte mapper eller hele disker. Det er operativsystemet som står for krypteringen, og autentisering skjer ved innlogging. Dataene er tilgjengelig så lenge operativsystemet kjører og en bruker er logget inn.

3 Krypteringsprogramvare

Krypteringsprogramvare er applikasjoner som kan kryptere hele eller deler av en disk. Programvaren startes ved behov eller under oppstart av operativsystemet.

I praksis vil ofte de krypterte dataene være samlet som en enkelt fil på disken, men programvaren sørger for at filen pakkes ut og kobles opp som en egen stasjonsbokstav (partisjon), eller mappe i filsystemet.

4 Applikasjoner

Flere applikasjoner tilbyr å lagre filene kryptert, og ved forsøk på å åpne en slik fil vil applikasjonen kreve et passord. Microsoft Word er et eksempel på dette. Fordelen med denne typen kryptering er at sikkerheten følger filen. Filen vil fortsatt være kryptert om den for eksempel kopieres over på en minnepenn.

Sikkerhetskopier

Sikkerhetskopier sikrer filer fra å forsvinne ved diskkrasj, men de er også et viktig tiltak mot hacking.

Tjenesteangrep benyttes ofte blant hackere, og det gjør at tilgangen til filer på en hacket maskin sperres. Derfor er sikkerhetskopiering viktig, man har en kopi av filene fra den sperrede maskinen. Dermed har ikke hackerene leverage mot offeret.

En vanlig framgangsmåte for tjenestenektangrep er å kryptere brukerens filer og deretter kreve kompensasjon for å gi tilgangen tilbake. Dette kalles ransomware.

Å kvitte seg med maskinvare

Maskinvare som kastes, kan inneholde sensitive opplysninger og data. Andre personer kan da enkelt få tilgang til denne informasjonen ved å koble harddisken som er kastet opp mot sin egen maskin.

Det er viktig å slette all data på maskinvare som skal kastes, men det løser ikke hele problemet. Selv data som er slettet er ikke helt fjernet. Når data slettes, fjernes bare oppføringen av dataen i en filtabell. Selve dataene blir værende på maskinen, men lagringsplassen blir ansett som ledig.

Det er ganske enkelt å gjenopprette filer som har blitt slettet, men prosessen er ganske tidkrevende. Selv formaterte harddisker inneholder ofte data som ikke har blitt slettet grundig, og som da kan rekonstrueres.

Data som er slettet blir bare fjernet helt dersom det blir overskrevet av andre data. Det er også mulig å rekonstruere data som har blitt delvis fjernet.

En løsning for å håndtere problemet med å fjerne data er å fysisk ødelegge harddisken. Det finnes også diskwipe-verktøy, som går gjennom alle dataene og setter alle posisjoner til 1 og 0 tilfeldig. Altså endres filene fra leselig format til uleselig tilfeldig format. I tillegg blir alle eksisterende data overskrevet.

Metadata i filer

De fleste filformater inneholder ekstra informasjon eller metadata. Et bilde inneholder ofte informasjon om dato det ble tatt, og et word-dokument inneholder informasjon om hvem som har skrevet dokumentet.

Dokumenter

I tillegg til denne informasjonen finnes det også skjult informasjon i filer. Dette er for eksempel sist benyttede lagringslokasjon og skriver, og en funksjon kalt «spor endringer». Denne funksjonen gjør at man kan se alle endringer som er blitt gjort på filen.

EXIF-data

EXIF er en standard for hvordan informasjon skal inkluderes i bildefiler. Mesteparten av informasjonen som inkluderes er mindre interessant, men en del av informasjonen er blant annet tidspunkt bildet ble tatt, og på nyere enheter inkluderes ofte også posisjonen.

Altså gjør bildedeling at vi deler vår posisjon og tidspunktet vi var der, ofte uten at man selv er klar over dette.

Bruk av andres maskiner

Ved bruk av offentlige maskiner, vet man aldri hva forrige person brukte maskinen til. Personen kan ha satt opp skadevare på maskinen, eller DNS-spoofing og til og med avlytting.

Det er uansett viktig å logge av denne maskinen slik at andre personer ikke får tilgang til din brukerinformasjon.

Skytjenester

Skytjenester er tjenester i skyen, altså lagring av data og programvare på en fjern webserver tilgjengelig på internett. Gmail, Google Drive, Dropbox og flere er eksempler på skytjenester.

Fordelen med skytjenester er at ansvaret for sikkerheten ligger hos tjenesteleverandøren, som er profesjonell. Men skytjenester har sine egne spesifikke sikkerhetsutfordringer, slik som datalekkasje.

Tjenesteleverandørene

Beskyttelse av data

Tilgang på data

Brukeren

Datamaskiner som ikke er PC

Datamaskiner forbindes oftest med et kabinett eller en skjerm, tastatur og mus eller en bærbar maskin. I dag er disse maskinene overalt, selv TVer og dekodere er egne datamaskiner. Andre eksempler er moderne kjøleskap, strømmålere og varmepumper. Disse enhetene kalles internet of things, og er også utsatt for hackerangrep.

Enheter i hjemmet og kontorer

TV-er, smarthus-funksjoner og overvåkingskameraer er eksempler på nyere maskiner med egenskaper som er lik en datamaskin. Disse enhetene er som oftest koblet opp mot internett, og ikke alle leverandørene av disse produktene har tilfredsstillende fokus på sikkerhet.

I noen tilfeller er sikkerheten kun et passord, og som standard har for eksempel overvåkingskameraer ongen autentisering av bruk. Dette kan kriminelle utnytte ved å vite om det er personer i huset eller ikke.

Kjøretøy

Svært mange biler er i dag styrt av datamaskiner, alt fra musikk til navigering og servostyring.

Hackere har mange ulike veier inn i bilens systemer, for eksempel kan skadevare sendes via tilkobling til usb eller bluetooth, og spre seg til eller påvirke andre deler av bilens funksjonalitet.

Stadig flere biler har også tilkobling til internett, og kan kontrolleres av mobilapper. Disse mobilene kan også bli hacket.

Legg igjen en kommentar