Description of Image.


Liste over hyppigt forekommende trusler inden for informationssikkerhed

Hvad er det egentlig, der kan ske, når den informationssikkerhedsmæssige forebyggelse ikke er helt i top? Standarden DS/ISO/IEC 27005:2011, Anneks C præsenterer en udmærket oversigt, som er gengivet i fordansket og bearbejdet form.

U = Uheld, ulykke; H = Hærværk, cyberangreb, uautoriseret handling; M = Miljøpåvirkning, tilfældig hændelse

Type Trussel Opståen
U H M
Fysisk ødelæggelse Brand      
Vandskade      
Forurening      
Større ulykke/eksplosion      
Ødelæggelse af udstyr eller medier (aktiver)
Støv, syreangreb/korrosion, frost      
Naturfænomener Klimaforandring      
Jordskælv      
Vulkansk aktivitet      
Vejrlig
Oversvømmelse      
Forsyningsnedbrud Fejl i aircondition eller vandforsyningssystem      
Strømafbrydelse      
Nedbrud i telefonnettet      
Strålingsforstyrrelser Elektromagnetisk stråling      
Termisk stråling (varmestråling)      
Elektromagnetiske impulser      
Kompromittering af informationer Aflytning af kompromitterende interferenssignaler      
Fjernspionage      
Aflytning      
Tyveri af medier eller dokumenter      
Tyveri af udstyr      
Recovery af slettede filer i bortskaffede eller kasserede medier      
Afsløring af hemmelige data/fortrolighedsbrud      
Download af data fra utroværdige kilder og hjemmesider      
Skjult eller hemmelig manipulation af hardware      
Skjult eller hemmelig manipulation af software      
Positionsdetektering      
Tekniske fejl Udstyrssvigt      
Udstyrs fejlfunktion      
Overbebyrdelse/overloading af informationssystemer      
Softwarefejl      
Utilstrækkelig vedligeholdelse af informationssystemer      
Uautoriserede handlinger Uautoriseret brug af udstyr      
Ulovlig kopiering af software eller kildekode      
Brug af forfalsket eller kopieret software      
Datakorruption*      
Ulovlig behandling af data      
Kompromittering af funktioner Fejl ved brug, kørselsfejl      
Misbrug af rettigheder      
Sammenblanding af rettigheder**      
Nægtelse af adgang til programmer eller udførelse af handlinger      
Tilsidesættelse af personalets tilgængelighed      

*:indførelse af ændringer i de oprindelige data; forringelse eller kompromittering af datas integritet
**:afsender af information logger sig på et system med modtagers brugernavn og adgangskode for at modtage og udnytte sin egen information

Trusselens oprindelse Motivet hos den kriminelle Mulige konsekvenser Opståen
Hacker (= dygtig computerekspert, der bruger sin tekniske viden, samt fejl eller svagheder i software til at bryde ind it-systemer).
Cracker (= en person, som begår cyberkriminalitet ved fx at begå ulovlige indbrud i it-systemer via Internettet, telefonnettet eller på anden måde)
  • Spænding og udfordring
  • Egoisme
  • Oprørstrang
  • Opnåelse af status i et bestemt miljø
  • Pengemæssig vinding
  • Hacking
  • Social engineering (når vi bliver narret til at udlevere informationer eller adgang til systemer og netværk pga. en modtaget falsk eller svigagtig mail)
  • Indtrængning eller indbrud i system
  • Tyveri af informationer
H
Cyberkriminel (= person (ofte fra et mere organiseret miljø), der ulovligt tager kontrollen over intetanende brugeres pc'er)
  • Destruktion af information
  • Illegal afsløring af information
  • Pengemæssig vinding, pengeafpresning
  • Uautoriseret ændring af data
  • Cyberstalking (personforfølgelse via Internettet)
  • Svig (ulovlig aflytning, ulovlig imitation, ulovlig parodi)
  • Identitetstyveri
  • Forsøg på bestikkelse
  • Ulovlig indtrængning i systemer
  • Grovkornede forsøg på at "tage gas" på andre personer
  • Ulovlig offentliggørelse af billeder og andre informationer
  • Gennemførelse af handlinger til understøttelse af bagvaskelse, trafficking, rufferi o.l.
  • Spredning af ransomware for at udnytte phishing (ufrivillig kryptering af data, låsning af pc'er) til at presse penge ud af ejeren
H
Terrorist (= person der anvender hensynsløshed eller voldshandlinger for at fremme et bestemt politisk eller religiøst mål, ofte som medlem af en organisation)
  • Pengeafpresning
  • Krig og ødelæggelse
  • Grov udnyttelse og undertrykkelse
  • Hævn
  • Politisk vinding
  • Mediedækning
  • Udløsning af bomber
  • Informationsmæssig krigsførelse
  • Systemangreb (indføre kode, der destruerer pc'ens programmer og data)
  • Systempenetration
  • Systemmanipulation
  • Alvorlig cyberkriminalitet (se ovenfor)
H