En server kører stadig med en gammel version af operativsystemet uden patches. Hvad er risikoen?
Angribere kan udnytte kendte sårbarheder til at få adgang eller eskalere privilegier. Løsning: patch management.
En bruger arbejder dagligt med admin-rettigheder. Hvorfor er det farligt?
Hvis kontoen kompromitteres, får angriberen fuld kontrol. Løsning: least privilege.
En webapplikation har et loginfelt uden inputvalidering. Hvad kan ske?
En angriber kan lave SQL injection og få adgang til databasen. Løsning: prepared statements.
Et forum tillader brugere at indsætte HTML-kode i indlæg. Hvad kan angribere udnytte?
De kan lave XSS og køre scripts i andre brugeres browsere. Løsning: escape og whitelist input.
En bruger klikker på et link i en e-mail, og der udføres en uønsket handling i deres bankkonto. Hvilket angreb er det?
CSRF-angreb. Løsning: anti-CSRF tokens og bekræftelse fra brugeren.
Et firma bruger kun almindelige HTTP-forbindelser. Hvad er risikoen?
Data kan opsnappes eller ændres undervejs (man-in-the-middle). Løsning: brug TLS/HTTPS.
En angriber stjæler session cookies i en browser. Hvad kan de så?
De kan overtage brugerens session (session hijacking). Løsning: HttpOnly + Secure flag og session timeout.
En medarbejder får en e-mail fra “banken” og indtaster loginoplysninger på et falsk site. Hvilket angreb er det?
Phishing. Løsning: brugertræning, spamfiltre, 2FA.
En direktør modtager en meget målrettet e-mail, der ser troværdig ud med personlige oplysninger. Hvad er det?
Spear phishing. Løsning: awareness-træning og kontrol af afsender.
En angriber forfalsker e-mails, så de ser ud til at komme fra en legitim afsender. Hvordan opdages det?
Ved brug af SPF, DKIM og DMARC til at verificere domænet.