När vi talar om cybersäkerhet eller informationssäkerhet avser vi den sektor som är inriktad på skydd av nätverksinfrastruktur, inte bara på företagsnivå utan även på individnivå. Cybersäkerhet är en metod för att försvara datorer, servrar, mobila enheter, elektroniska system, nätverk och data från skadliga attacker.
I dag är vi utsatta för många typer av hot som varje dag söker efter ett sårbart system eller nätverk. Enligt uppgifter från INE fanns det i slutet av 2020 31 980 000 regelbundna internetanvändare i Spanien, dvs. mer än 85 % av befolkningen mellan 15 och 80 år har tillgång till internet minst två eller tre gånger i veckan. Enligt statlig information från medierna utsätts spanska företag dessutom för i genomsnitt 500 cyberattacker per vecka med en genomsnittlig kostnad på 162 300 euro. Detta är ett ganska oroande faktum eftersom dessa attacker blir allt vanligare med tiden.
Cybersäkerhet har blivit en del av vår vardag och ligger inom räckhåll för oss alla. För att förstå det krävs inga stora kunskaper, utan snarare ett intresse för att veta hur man ska agera och skydda sig mot de olika hot som vi utsätts för när vi använder våra enheter och surfar på Internet.
Men all cybersäkerhet är inte lika; hoten mot cybersäkerheten kan visa sig på olika sätt. Det finns tre huvudsakliga hot mot cybersäkerheten:
o El dCyberbrottslighet bygger på att angripa system i syfte att uppnå ekonomisk vinning eller störningar.
o Cyberattacker förknippas ofta med målet att samla in information för politiska ändamål.
o Cyberterrorism syftar till att försvaga elektroniska system för att skapa panik eller rädsla.
Men hur får de kontroll över datorsystem?
Detta är några av de vanligaste metoderna för att hota cybersäkerheten:
1. Skadlig programvara
Detta är en skadlig programvara som en cyberkriminell har skapat för att störa eller skada en användares dator. Det är ett av de vanligaste cyberhoten.
Det finns olika typer av skadlig kod, bland annat följande:
- Virus: ett program som kan reproducera sig självt och som bäddar in sig i en ren fil och sprider sig i hela datorsystemet och infekterar filer med skadlig kod.
- Trojaner: en typ av skadlig kod som maskerar sig som legitim programvara. Cyberbrottslingar lurar användare att ladda trojaner på sina datorer, där de orsakar skada eller samlar in data.
- Spionprogram: ett program som i hemlighet registrerar vad en användare gör så att cyberkriminella kan utnyttja informationen.
- Ransomware: skadlig kod som låser användarens filer och data och hotar att radera dem om inte en lösensumma betalas.
- Adware: reklamprogram som kan användas för att sprida skadlig kod.
- Botnets: nätverk av malware-infekterade datorer som cyberkriminella använder för att utföra uppgifter på nätet utan användarens tillstånd.
2. Injektion av SQL-kod
SQL-injektion (Structured Query Language) används för att ta kontroll och stjäla data från en databas. Cyberkriminella lägger in skadlig kod i en databas med hjälp av ett skadligt SQL-meddelande. Detta ger dem tillgång till känslig information som finns i databasen.
3. Spoofing av e-post
Detta är när cyberbrottslingar attackerar sina offer via en e-postplattform som utger sig för att vara ett legitimt företag som begär konfidentiell information.
4. Man-in-the-middle-attacker
En man-in-the-middle-attack är en typ av cyberhot där en cyberkriminell avlyssnar kommunikation mellan två personer för att stjäla data.
5. Attack mot överbelastning av tjänsten
Den bygger på att göra systemet obrukbart och hindra en organisation från att utföra viktiga funktioner genom att överbelasta nätverk och servrar med trafik.
Och hur kan företag och privatpersoner skydda sig mot cyberhot?