Ordlista
Har du svårt att förstå terminologin inom cybersäkerhet? Då har du kommit till rätt ställe! Vår ordlista är utformad för att avmystifiera och förenkla vanliga cybersäkerhetstermer för dig. Vi har valt att presentera ordlistan på ett enkelt språk och utan jargong. Du kan antingen bläddra igenom termerna för att bredda din övergripande förståelse eller slå upp specifika termer som du undrar över.
A
Algoritm
En algoritm är ett recept för en dator eller ett informationssystem.
Det är en uppsättning instruktioner som en dator följer för att utföra en viss uppgift. En algoritm talar med andra ord om för en dator hur den ska utföra en uppgift: vad som ska göras först, vad som ska göras sedan och så vidare.
Algoritmer används inom en rad olika områden, framför allt inom problemlösning. Algoritmer används bland annat i sökmotorer och GPS-navigering. De används också till exempel för att avgöra vilken typ av innehåll som ska rekommenderas till användare på sociala medier.
Numera kombineras algoritmer ofta med artificiell intelligens, vilket innebär att algoritmen och dess instruktioner kan utvecklas.
Artificiell intelligens (AI)
Artificiell intelligens hänvisar till att en dator fungerar på ett intelligent sätt.
Det betyder datorers förmåga att använda färdigheter som normalt förknippas med mänsklig intelligens. Till dessa färdigheter hör förmågan att lära sig och att resonera.
En maskin med artificiell intelligens får information, eller tar emot information från sin omgivning, och bearbetar och agerar sedan på denna information. Det är därför som artificiell intelligens gör det möjligt för system att självständigt utföra uppgifter, lösa problem och övervaka sin omgivning.
Artificiell intelligens kan användas i t.ex. chattbottar, webbläsare och självkörande bilar.
B
Bakdörr
En bakdörr är som en hemlig passage eller en dold nyckel som finns i programvara, en app eller en teknisk enhet som gör det möjligt för en hackare att smyga sig in.
Väl inne kan hackaren styra enheten eller programvaran.
Hackaren kanske redan känner till denna hemliga passage, eller så hittar hen den genom att studera hur enheten eller programvaran fungerar.
Bandwagoneffekten
Bandwagoneffekten är ett psykologiskt fenomen som innebär att människor anammar ett visst beteende, en viss stil eller attityd för att andra gör det.
Denna effekt drivs av antagandet att ju fler människor som anammar en trend, desto mer giltig eller önskvärd måste den vara.
Ibland kan bottar användas för att öka reaktioner, kommentarer eller delningar på inlägg i sociala medier. Detta skapar social acceptans för budskapet eller åsikten. På så sätt kan bandwagoneffekten användas för att förstärka irrationella eller skadliga beteenden.
Bating
Bating innebär att man gillrar digitala fällor.
Med andra ord försöker en brottsling med hjälp av olika fällor lura sitt offer att göra saker som är till nytta för brottslingen.
En fälla kan till exempel vara en gratis programvara som innehåller skadlig kod. Det kan vara ett USB-minne som ligger kvar på ett skrivbord som tillhör brottslingen. Eller så kan det vara en annons som leder dig till en skadlig webbplats.
Syftet är att få tillgång till offrets data eller pengar.
Bekräftelsebias
Bekräftelsebias är som ett par tonade glasögon som färgar allt du ser.
Bekräftelsebias är som ett par tonade glasögon som färgar allt du ser.
Det som händer är att människor väljer ut fakta som stöder deras förutfattade meningar, tolkar händelser på ett sätt som stöder deras åsikter och återkallar minnen som överensstämmer med deras fördomar.
Att erkänna denna inneboende partiskhet är ett viktigt steg mot bättre kritiskt tänkande och att fatta välgrundade, informerade beslut.
Biometrisk identifiering
Biometrisk identifiering innebär att man använder unika delar av dig – t.ex. ansiktsdrag, fingeravtryck eller röst – för att bekräfta din identitet.
Denna teknik utnyttjar distinkta egenskaper, de saker som gör dig till just dig. Det är en mycket personlig och säker metod för att verifiera vem du är utan att behöva använda ett traditionellt lösenord.
Botnät
Ett botnät är en armé av infekterade datorer och enheter.
Det handlar om enheter som infekterats av kriminella med programvara som gör det möjligt att fjärrstyra dem.
De infekterade enheterna kan programmeras att utföra skadliga aktiviteter. Botnät kan till exempel användas för att störa tjänster eller skicka ett stort antal bedrägliga meddelanden.
Ett botnät kan bestå av några hundra eller till och med miljontals infekterade enheter.
Brandvägg
En brandvägg är enhetens grindvakt.
Det är ett program eller en enhet som tillåter eller blockerar all trafik mellan din enhet och internet, baserat på en fördefinierad uppsättning regler.
En brandvägg blockerar också skadlig trafik från att komma in i eller lämna din enhet. Den kan till exempel hindra skadlig trafik, som virus eller andra hot, från att komma in i din enhet eller skicka enhetsdata till internet.
På så sätt hjälper en brandvägg till att hålla din enhet och dina filer säkra.
Brute force-attack
I en brute force-attack försöker en brottsling gissa sig till ditt lösenord.
En brottsling kan göra detta på två sätt: Antingen genom att prova olika kombinationer av tecken tills de hittar rätt, eller genom att testa lösenord som finns i ordlistor.
Med andra ord kan angriparen försöka hitta ditt lösenord genom att gå igenom alla möjliga kombinationer av tecken, ungefär som att prova olika kombinationer på ett lås.
Angriparen kan också försöka hitta ditt lösenord genom att testa lösenord från fördefinierade ordlistor som innehåller ett stort antal vanliga lösenord. Om ditt lösenord finns med i ordlistan kan angriparen gissa sig till ditt lösenord.
C
Clean desk policy
En policy för rent skrivbord innebär att man följer en rutin när man lämnar sitt skrivbord.
I praktiken innebär det att all synlig information är dold och att enheterna är låsta när du lämnar skrivbordet.
Denna praxis är särskilt viktig på arbetsplatsen, där det ofta finns andra människor runtomkring.
Den är till för att förhindra att någon annan till exempel ser känsliga dokument eller får tillgång till din enhet när du inte är där.
Cyberattack
En cyberattack är när en oseriös aktör, antingen en person eller en grupp, utnyttjar internet för att skada en individs eller ett företags datorsystem.
Deras motiv kan variera – från att stjäla till att korrumpera eller ändra data. De kan också försöka infiltrera ett företags interna system för att få obehörig åtkomst eller försöka skapa störningar i en tjänst.
De har en mängd olika metoder till sitt förfogande och konsekvenserna av överträdelserna kan bli betydande. Vanliga former av cyberattacker är nätfiske, överbelastningsattacker och utplacering av skadlig programvara som kallas utpressningsprogram (ransomware).
Cyberhygien
Cyberhygien handlar om att göra goda cybersäkerhetsrutiner till en rutin.
Tanken med cyberhygien är densamma som med hälsohygien: att skydda sig själv och sin omgivning genom rutiner.
Cyberhygien innebär till exempel att du regelbundet uppdaterar dina enheter och använder dina lösenord på ett säkert sätt.
Du kan stärka din egen cybersäkerhet genom god cyberhygien.
Cybermobbning
Cybermobbning är en form av trakasserier som sker via elektroniska enheter eller digitala plattformar.
I likhet med traditionell mobbning är cybermobbning ett upprepat beteende som syftar till att skrämma, besvära eller förödmjuka den person som utsätts. Denna digitala form av mobbning kan innebära att man sprider rykten, delar pinsamma bilder eller skickar hotfulla meddelanden.
Cybermobbning förekommer ofta på sociala nätverk, inom spelplattformar online och via olika meddelandeprogram.
Cybersäkerhet
Cybersäkerhet är i princip som att ha ett stabilt lås- och larmsystem för allt som är digitalt – dina enheter, ditt utrymme på nätet och till och med din digitala identitet.
Vi skyddar våra ägodelar och nära och kära från skada i den fysiska världen, och cybersäkerhet gör samma sak i den digitala sfären. Oavsett om det handlar om en enskild persons smartphone, en organisations datanätverk eller ett bankkonto online, är målet att se till att allt digitalt är säkert skyddat.
Detta skydd handlar inte bara om att blockera potentiella cyberhot, utan också om att upprätthålla en smidig drift av enheter och system. Det handlar om att försvara våra digitala liv från alla former av cyberattacker eller cyberskador.
Kort och gott handlar cybersäkerhet om att skydda våra elektroniska prylar och datorer, att upprätthålla en tillförlitlig drift av systemen och att hålla oss alla säkra när vi navigerar i den digitala världen.
D
Dagnollsårbarhet
En dagnollsårbarhet är som en hemlig svaghet i ett datorprogram eller en tjänst som inte ens de som skapade det känner till ännu.
Det är som att någon hittar en hemlig dörr i ditt hus som du inte visste fanns, och du har inte haft tid att låsa den än. Termen dagnoll kommer från idén att de goda krafterna, som skapade programmet, har haft noll dagar på sig att åtgärda problemet – i princip har de inte haft någon chans att hantera det ännu.
Darknet
Den mörka webben (darknet) är som ett ”dolt rum” på internet, osynligt för vanliga webbläsare och sökmotorer.
Endast specifika webbläsare, som Tor (den vanligaste), kan låsa upp denna dolda del av internet.
Även om den mörka webben har ett rykte om sig att vara en plats för olagliga aktiviteter, är den inte enbart ett nav för kriminella handlingar. Den är också värd för juridiska aktiviteter och fungerar som en säker kanal för privat kommunikation, ett hjälpmedel för ökad integritet på nätet och ett verktyg för att kringgå nationell censur. Även om användningen av den mörka webben ofta granskas är det helt lagligt att använda den i många länder.
Den mörka webben är en delmängd av internet som kallas djupwebben, vilket ytterligare förstärker dess ”dolda” karaktär.
Dataskydd
Dataskydd innebär skydd av personlig och känslig information.
Tanken med dataskydd är att säkerställa att obehöriga personer inte kan komma åt, ändra eller förstöra data. Det innefattar också efterlevnad av lagar och förordningar som reglerar hanteringen av personuppgifter.
Dataskydd omfattar implementering av säkerhetsprotokoll som kryptering, åtkomstkontroll och regelbunden säkerhetskopiering.
Datormask
En datormask är skadlig kod som sprids genom att replikera sig själv.
Med andra ord är det en skadlig programvara som sprids till och från en enhet utan mänsklig inblandning.
En datormask kan till exempel skada data på en enhet, ta kontroll över den eller skapa sårbarheter som kan utnyttjas av annan skadlig programvara.
Maskar kan infektera en enhet till exempel via skadliga bilagor eller ett meddelande från ett meddelandeprogram.
Datorvirus
Ett datorvirus är skadlig kod som sprids genom olika infektionsmekanismer.
Det är en skadlig programvara som är utformad för att ändra hur din dator fungerar.
Datorvirus kallas virus eftersom de behöver en värd att infektera. Så precis som riktiga virus sprids datorvirus genom att infektera annan programvara på enheten.
Datorvirus fäster sig vanligtvis vid en värdfil och aktiveras när värdfilen öppnas. Detta gör att viruset kan spridas och orsaka skada på enheten.
Desinformation
Desinformation är information som någon skapar eller sprider med vetskap om att den är falsk eller vilseledande.
Desinformation har med andra ord alltid ett syfte. Syftet med desinformation är vanligtvis att påverka människors åsikter och idéer.
Ingen kan sprida desinformation av misstag. Om någon omedvetet eller oavsiktligt sprider desinformation blir det felaktig information.
Digitalisering
Digitalisering är omvandlingen till att göra saker digitalt.
Att göra saker digitalt innebär att använda informationsteknik i praktiken.
Digitalisering är alltså i grunden en global förändring där traditionella, vardagliga uppgifter nu utförs med hjälp av digital teknik.
Digitalisering kan till exempel innebära att brev ersätts med e-post, att man arbetar på distans eller att man går från fysisk handel till webbhandel.
Digitalt fotavtryck
Ett digitalt fotavtryck är internets minne av dig.
Det är det avtryck du lämnar på webben varje gång du använder den. Varje klick, meddelande, foto, inlägg och till och med e-postmeddelande lämnar ett digitalt fotavtryck.
Dessa spår bygger upp en digital bild av dig och avslöjar sådant som dina preferenser, dina värderingar och din livssituation.
Informationen kan användas för att skräddarsy annonser för dig, förutsäga ditt beteende och dina preferenser och, i vissa fall, användas emot dig. Därför är det viktigt att fundera på vilket slags avtryck du vill göra på webben.
Djupfejk (Deepfake)
Djupfejk innebär att artificiell intelligens används för att producera övertygande realistiskt medieinnehåll som syftar till att spegla faktiska händelser.
I första hand handlar det om att skapa förfalskade videor, ljudinspelningar och bilder.
Dessa fabriceringar har förmågan att skildra både verkliga och fiktiva personer och scenarier eller används för att sprida falsk information, ofta i syfte att få tittaren att tro på något som inte är fakta.
Det är inte alltid enkelt att upptäcka djupfejk, men det kan handla om att granska inkonsekvenser i belysning, skuggor, ansiktsuttryck eller ljud. Det bästa försvaret mot djupfejk är att förlita sig på information från pålitliga källor och att validera det du stöter på.
Djupwebben
Djupwebben, som metaforiskt kan liknas vid den massiva undervattensdelen av ett isberg, är den enorma del av internet som är dold för vanliga sökmotorer.
I huvudsak innehåller den data som inte är allmänt tillgänglig. Denna privata information kan omfatta allt från bankkontouppgifter och personliga e-postmeddelanden till företags interna system.
Djupwebben, som utgör huvuddelen av internet, förblir osynlig, ungefär som undervattensdelen av ett isberg. Den lämnar bara ett litet fragment, som kan liknas vid den synliga toppen av ett isberg, för internetanvändare att bläddra i och sökmotorer att indexera.
E
Ekokammare
En ekokammare är som en högtalare som förstärker dina egna åsikter tillbaka till dig.
I en ekokammare slutar det med att likasinnade interagerar med varandra, vilket ytterligare förstärker deras liknande sätt att tänka.
Det är en plats där oenighet och avvikande åsikter ofta marginaliseras. Andra åsikter är därför uteslutna från denna kammare, vilket kan göra det svårt att möta olika perspektiv och nya idéer.
Det är en plats där oenighet och avvikande åsikter ofta marginaliseras. Andra åsikter är därför uteslutna från denna kammare, vilket kan göra det svårt att möta olika perspektiv och nya idéer.
F
Falsk webbplats
En falsk webbplats syftar till att imitera en riktig webbplats.
Tanken är att det ska vara en webbplats som ser ut som den rätta webbplatsen för en bank, en webbutik eller något annat som du känner till.
Dessa webbplatser är vanligtvis utformade för att stjäla den information du anger på dem. Det kan till exempel vara inloggningsuppgifter eller bankuppgifter.
Falska nyheter
Falska nyheter är som en ulv i fårakläder – det är falska historier som utger sig för att vara äkta nyheter.
Falska nyheter är som en ulv i fårakläder – det är falska historier som utger sig för att vara äkta nyheter.
Syftet med att sprida falska nyheter är ofta att förändra den allmänna opinionen och manipulera individers tankar och handlingar. För att komma åt den här bedragaren krävs ett vältränat kritiskt öga, effektiv faktagranskning och förmåga att urskilja tillförlitliga mediekällor.
Med hjälp av de sociala mediernas snabba delningsfunktioner kan falska nyheter på nolltid infiltrera en stor publik och undergräva förtroendet för pålitliga nyhetsbyråer.
Felaktig information
Felaktig information är information som någon sprider utan vetskap om att den är falsk eller vilseledande.
I många fall sprids falsk information så att människor ska föra den vidare utan att inse att den är falsk. När det sker är det mer sannolikt att andra människor tror att den felaktiga informationen är sann.
Vem som helst kan råka sprida felaktig information om man inte är uppmärksam på om informationen är korrekt eller inte. Ett sätt att försäkra sig om att man inte sprider felaktig information är att kontrollera information från olika källor som inte hänvisar till varandra.
Filterbubbla
En informations- eller filterbubbla är en algoritmgenererad vy över webben och sociala medier.
En informations- eller filterbubbla är en algoritmgenererad vy över webben och sociala medier.
Vi erbjuds mer innehåll baserat på det innehåll vi lägger tid på.
Informationsbubblan är utformad för att hålla dig kvar på tjänsten så länge som möjligt. Tjänsterna tjänar pengar på den tid vi tillbringar på dem.
G
GDPR
Den allmänna dataskyddsförordningen, allmänt känd som GDPR, är en robust uppsättning regler som fastställts av Europeiska unionen. Dess främsta syfte är att reglera hur personuppgifter ska hanteras – alltid med skydd som högsta prioritet.
GDPR antogs 2016 och revolutionerade det sätt på vilket organisationer som interagerar med EU-medborgare måste hantera personuppgifter. Den gäller för alla företag som hanterar uppgifter om EU-medborgare, oavsett företagets geografiska läge.
Ett av huvudsyftena med GDPR är att ge enskilda personer tillbaka kontrollen över sina personuppgifter. GDPR ger enskilda personer rätt att få tillgång till sina uppgifter, rätta till felaktigheter och till och med radera dem helt. Om GDPR:s strikta riktlinjer inte efterlevs riskerar företagen betydande påföljder.
H
Hackare
En hackare är en person som utnyttjar svagheter i den digitala världen.
Det kan till exempel handla om att hitta programvarubuggar i ett system, en enhet eller ett program.
Termen hackare syftar inte på en ond eller god person. Termen är neutral. Det beror på om de har tillstånd att hacka eller inte.
Hackare med hederligt uppsåt (white hat hackers) letar efter svagheter hos företag för att förhindra att kriminella utnyttjar dessa svagheter. Ohederliga hackare (black hat hackers) letar däremot efter svagheter så att de kan utnyttja dem och göra skada.
Hacktivist
Hacktivister, en sammanslagning av orden ”hackning” och ”aktivister”, använder digitala tekniker, särskilt cyberattacker, för att uppnå sina mål eller sin övertygelse.
Dessa personer agerar utifrån ett passionerat förhållningssätt och riktar ofta sina attacker mot branscher eller organisationer som strider mot deras politiska ideologier. Till skillnad från traditionella hackare drivs hacktivister vanligtvis inte av personlig vinning, utan av en önskan att främja en sak eller åstadkomma någon form av förändring.
Hotaktör
En hotaktör är en individ eller grupp som avsiktligt orsakar skada på digitala enheter eller system.
Aktörerna och deras motiv varierar. En hotaktör kan till exempel vara en kriminell organisation, en anställd som hyser agg eller en aktivist.
I
Identitetsstöld
Vid identitetsstöld utger sig brottslingen för att vara en annan person.
Med andra ord ljuger brottslingen om sin verkliga identitet, vanligtvis för att tjäna pengar eller för att begå större brott.
Detta görs genom att använda offrets personuppgifter eller annan identifierande information utan tillåtelse. Brottslingen kan ha fått informationen direkt från offret eller till exempel genom en dataläcka.
Risken för identitetsstöld ökar när personuppgifter hanteras slarvigt.
Informationssäkerhet
Informationssäkerhet är skydd av information.
Syftet med informationssäkerhet är att säkerställa att ingen obehörig person kan se, ändra, förstöra eller förhindra åtkomst till information.
Det består av åtgärder för att skydda en individs eller organisations information. Exempel på sådana åtgärder är kryptering och säkerhetskopiering.
Inramning (Framing)
Inramning innebär att man manipulerar hur saker definieras och uppfattas.
Inramning av information avser det sätt på vilket information presenteras och hur denna presentation påverkar människors uppfattningar och beslut.
Inramningseffekten uppstår eftersom olika presentationer av samma information kan leda till olika tolkningar: är glaset halvfullt eller halvtomt?
Att förstå inramningen hjälper dig att utvärdera information på ett kritiskt sätt och fatta mer välgrundade beslut.
Investeringsbedrägeri
Investeringsbedrägeri är att övertyga människor att investera i en tillgång som är användbar för brottslingen.
Brottslingens mål är att komma åt dina pengar. De kan till exempel göra detta genom att investera dina pengar i en investeringsplan som de har skapat men som inte existerar.
Att utlova lättförtjänta pengar och få dig att tro att du kommer att förlora om du inte agerar omedelbart är de viktigaste kännetecknen för investeringsbedrägerier.
K
Keylogger
En keylogger är ett skadligt program som registrerar dina tangenttryckningar.
Denna typ av program syftar till att samla in känslig information om offret, t.ex. bankuppgifter eller lösenord.
Med andra ord spionerar programmet på dina aktiviteter på enheten och vidarebefordrar den information det samlar in till en brottsling.
Konspirationsteori
En konspirationsteori är ungefär som en utarbetad illusion där det dras i trådar bakom kulisserna.
Det är i grunden ett antagande eller en tolkning som hävdar att händelser eller situationer är resultatet av hemliga manipulationer av dolda enheter eller krafter.
Dessa teorier bottnar ofta i skepticism, avfärdande av auktoritativa berättelser och en övertygelse om att viktiga sanningar avsiktligt undanhålls allmänheten.
Konspirationsteorier kan vara allt från harmlöst skvaller till potentiellt skadliga idéer som verkligen kan skaka om saker och ting i samhället eller politiken, och de kan variera stort i fråga om genomslagskraft och allvar.
Kryptering
Kryptering är en process där läsbar information översätts till ett krypterat språk.
Det kan med andra ord användas för att konvertera information, till exempel text eller bilder, till information som är oläslig för utomstående. Den krypterade informationen kan göras läsbar för mottagaren med hjälp av en dekrypteringsnyckel.
Kryptering gör informationen oläslig även om en utomstående har tillgång till den. Detta ger säkerhet, till exempel när du anger dina personuppgifter i tjänster eller när tjänsterna lagrar dina uppgifter i sina system.
Kvantberäkning
Inom kvantberäkning använder en dator kvantfysikens lagar för att bearbeta data.
Traditionellt behandlar datorer information i bitar. En bit är den minsta formen av information och kan ha två värden, 0 eller 1. En bit är som en strömbrytare som kan vara antingen på eller av.
Kvantberäkningar använder kvantbitar istället för bitar. Skillnaden är att en kvantbit kan vara 0, 1 eller 0 och 1 på samma gång.
Det innebär att i kvantdatorer kan strömbrytaren vara både på och av på samma gång. Detta möjliggör mycket större datorkraft eftersom datorn kan hantera olika möjligheter samtidigt.
Känsliga personuppgifter
Känsliga uppgifter är, enligt GDPR, ditt digitala fingeravtryck som innehåller unika och personliga uppgifter om dig.
Denna term avser specifika kategorier av personuppgifter som kan utsätta en person för risk om de hanteras felaktigt eller lämnas ut, vilket kan leda till diskriminering eller skada.
Exempel på känsliga personuppgifter är etnicitet eller etniskt ursprung, politiska åsikter, religiös övertygelse, hälsotillstånd och information om en persons sexualliv eller sexuella läggning. Det omfattar även genetiska och biometriska uppgifter som används för att unikt identifiera enskilda personer. Finansiella detaljer som bankkontonummer, kreditkortsinformation och personnummer faller också inom denna kategori.
Skyddet av känsliga uppgifter är av yttersta vikt på grund av de allvarliga konsekvenser som ett intrång kan få för en persons integritet och allmänna säkerhet.
L
Lösenordshanterare
En lösenordshanterare är som ett digitalt kassaskåp.
På samma sätt som ett kassaskåp skyddar värdesaker, skyddar en lösenordshanterare lösenord.
Med en lösenordshanterare behöver du inte längre komma ihåg dina lösenord, utan programvaran gör det åt dig. Det enda du behöver komma ihåg är lösenordet till själva programmet.
Med en lösenordshanterare behöver du inte längre komma ihåg dina lösenord, utan programvaran gör det åt dig. Det enda du behöver komma ihåg är lösenordet till själva programmet.
M
Malinformation
Malinformation är skadlig information.
Informationen är sann men har tagits ur sitt sammanhang och använts på ett illvilligt sätt.
Sådan information kan till exempel vara personuppgifter som läckt ut på nätet. Genom att sprida sådan information orsakas skada för ägaren av personuppgifterna.
Maskininlärning
Maskininlärning är det sätt på vilket en dator lär sig och utvecklas.
Maskininlärning är ett område inom AI. Det är en metod som gör att datorer lär sig att göra saker utan att vara specifikt programmerade för att göra dem. Inom maskininlärning lär sig en dator hur den ska utföra en uppgift genom att använda data som den får.
Inlärningsdata kan till exempel vara bilder med och utan katter. Datorn går igenom tusentals och åter tusentals av dessa bilder och lär sig att identifiera vissa egenskaper hos bilderna som är karaktäristiska för katter.
Moln
Ett moln är som ett digitalt förvaringsutrymme.
Det är en tjänst som tillhandahåller lagring, programvara och andra IT-relaterade tjänster som en onlinetjänst över fjärranslutningar. Det innebär till exempel att data och programvara inte lagras lokalt på din egen enhet.
Molnet gör att du kan komma åt de tjänster som det tillhandahåller var som helst och från vilken enhet som helst med en nätverksanslutning.
Tekniskt sett består molnet av många servrar. Ett företag kan till exempel ha ett eget moln eller tillhandahålla molnet som en tjänst som andra kan använda.
Multifaktorautentisering
Multifaktorautentisering innebär att din identitet verifieras med minst två metoder.
Du kan verifiera din identitet först med ett användarnamn och lösenord och sedan med en annan metod, t.ex. en SMS-kod eller ett fingeravtryck.
Du använder redan detta till exempel när du betalar med ett bankkort: du behöver en PIN-kod utöver det fysiska bankkortet.
Multifaktorautentisering gör livet svårare för brottslingar, eftersom de måste ta sig förbi flera former av verifiering.
N
Nätfiske (Phishing)
Ordet fiske kommer från att en brottsling försöker locka offret med olika beten.
Betet kan till exempel vara en skadlig länk eller en e-postbilaga som ser riktig ut.
Syftet är att lura offret att avslöja viktig personlig information, t.ex. lösenord, ID- eller bankuppgifter – eller att ladda ned skadlig kod. Detta gör det möjligt för brottslingen att få tillgång till offrets konton och göra skadliga saker med dem.
Nätfiske är en form av social ingenjörskonst.
Nätverk
Ett nätverk är internets motorväg.
Denna motorväg bildas när två eller flera enheter är anslutna. Ett nätverk gör det möjligt för enheter att kommunicera med varandra.
Ett nätverk är alltså ett sätt att flytta information mellan enheter. Information transporteras i ett nätverk antingen trådlöst eller via fysiska kablar.
Nätverk kan vara små, som ett hemma- eller kontorsnätverk, eller stora, som internet.
P
Personuppgifter
Personuppgifter är all information som kan hänföras till en identifierbar individ.
Detta omfattar vanligtvis namn, adresser, telefonnummer, personnummer, biometriska data och onlineidentifierare som IP-adresser. Personuppgifter kan också innehålla känslig information om en individs privatliv.
Att skydda integriteten och säkerheten för personuppgifter är avgörande för att upprätthålla individens rättigheter och följa dataskyddslagarna.
Programvarubugg
En programvarubugg är ett fel i programvaran.
Det avser alla situationer där programvaran inte fungerar som avsett.
Programvarubuggar kan skapa sårbarheter som brottslingar kan utnyttja.
Programvarubuggar uppstår eftersom misstag begås under utvecklingsprocessen och dessa misstag går obemärkta förbi.
Propaganda
Propaganda är en stark form av strategisk övertalning, som en kraftig ström som driver dig i en viss riktning.
Det är en kalkylerad, välorkestrerad metod som syftar till att påverka handlingar, uppfattningar och tankesätt hos en avsedd publik, vanligtvis för att stödja politiska eller ideologiska syften.
Tänk på propaganda som ett befallande, ensidigt samtal som är utformat för att forma den allmänna opinionen. Dess styrka ligger i dess avsiktliga design som är tänkt att väcka känslor och utnyttja kognitiva fördomar, ofta med hjälp av metaforer och vilseledande berättelser för att skapa ett mer övertygande argument.
I grund och botten är propaganda ett manipulativt påverkansspel, en mästerligt spunnen berättelse som ofta förvränger sanningen för att uppnå sina mål.
Påverkansoperationer
Påverkansoperationer kan liknas vid en dockspelare som styr marionetter.
Det handlar om samordnade försök, ofta av vissa regeringar eller organisationer, att manipulera händelser, attityder och resultat, antingen lokalt eller internationellt.
Det innebär att specifika berättelser förmedlas, ibland genom felaktig information eller propaganda, och kan även innefatta strategier för att styra den allmänna opinionen eller beslutsfattandet.
Precis som en dockspelare drar i trådar för att väcka marionetter till liv, drar påverkansoperationer subtilt i informationens trådar för att styra händelser eller uppfattningar i riktning mot ett specifikt mål.
R
Riktat nätfiske (Spear phishing)
Riktat nätfiske är nätfiske som riktar sig mot en specifik person eller organisation.
Vid riktat nätfiske lär brottslingen känna offret och skräddarsyr fiskeattacken så att den passar just den personen.
I allmänhet använder fiskeattacker samma tillvägagångsätt på olika mål i hopp om att någon ska gå på det. Med riktat nätfiske är tanken att öka chanserna att lyckas genom att skräddarsy attacken mot ett specifikt mål.
Offret är mer benäget att falla för en attack som specifikt tilltalar dess intressen, livssituation eller jobb.
Robotkonto (Bot account)
Robotkonton är digitala hantlangare.
De är automatiserade konton som följer ägarens instruktioner. De kan till exempel användas för att sprida vilseledande information, distrahera andra användare eller driva trafik till en webbplats så att den blir otillgänglig för andra.
Det finns många typer av robotkonton. Vissa är uppenbart falska, medan andra ser ut som riktiga mänskliga konton. Detta kan göra det svårt att avgöra om ett konto du stöter på är en bot.
Ett tips för att upptäcka ett robotkonto är att leta efter repetitivt innehåll, en exceptionellt hög aktivitetsnivå eller ett ovanligt användarnamn.
Romansbedrägeri
I romansbedrägerier får brottslingarna sina offer att bli kära i dem.
Romansbedrägeriet går ut på att utnyttja offrets känslor och bygga upp en påhittad romantisk relation med dem.
Angreppstekniken är vanligtvis en steg-för-steg-process: först kontaktar brottslingen offret, bygger sedan upp en förtroendefull relation och ber slutligen om pengar.
Brottslingen använder påhittade historier för att manipulera offret och utnyttja relationen mellan dem.
S
Sakernas internet (Internet of Things, IoT)
Sakernas internet innebär att saker och ting ansluts till internet.
Med andra ord handlar sakernas internet om att ansluta enheter som ett kylskåp, en klocka, en termostat eller en bil till internet.
Tanken är att föremålen ska kunna göra saker automatiskt, samla in information och dela den med ägaren och andra enheter. Ett kylskåp kan till exempel tala om när mjölken är slut, eller en bil kan skicka ett meddelande när den har fått punktering.
Sekretess
Sekretess inom cybersäkerhet avser skydd av personuppgifter från obehörig åtkomst, användning eller utlämnande.
Det handlar om att skydda individers integritet och kontrollera vem som har tillgång till deras information.
Sekretessåtgärderna omfattar kryptering, åtkomstkontroll och säkra kommunikationskanaler för att förhindra dataintrång och obehörig övervakning.
Sekretesspolicy
En sekretesspolicy är ett avtal eller en förklaring enligt vilken dina uppgifter behandlas.
Med andra ord är en sekretesspolicy ett juridiskt dokument som beskriver hur en organisation samlar in, använder, lagrar och skyddar personuppgifter.
Den informerar användarna om deras rättigheter när det gäller deras information och hur de kan utöva dessa rättigheter. Sekretesspolicyer innehåller vanligtvis uppgifter om vilken information som samlas in, hur den behandlas, med vem den delas och för vilka ändamål.
Sekretesspolicyer är viktiga för transparens, för att skapa förtroende hos användarna och för att säkerställa efterlevnad av dataskyddslagar.
Shoulder surfing
Shoulder surfing innebär att man tittar över någons axel för att samla information.
Det sker när en annan person försöker se lösenord eller annan känslig information på skärmen på en enhet.
Shoulder surfing kan inträffa i vardagliga situationer, t.ex. på jobbet, på tåget eller på ett café.
Skadeprogram (Malware)
Skadeprogram är skadlig programvara som utför en åtgärd som fastställts av dess skapare.
Skadeprogram är ett samlingsnamn för en mängd olika skadliga program.
De är till exempel utformade för att skada, störa eller stjäla data från en enhet utan användarens medgivande.
Olika typer av skadeprogram är virus, utpressningsprogram och spionprogram. Alla typer av skadeprogram är utformade för att utföra olika skadliga aktiviteter, med det gemensamma målet att skada målenheten eller stjäla känslig information.
Skräppost (Spam)
Skräppost är oönskade meddelanden i den digitala världen.
Skräppost är oönskade och ofta irrelevanta eller olämpliga meddelanden som skickas över internet. Dessa meddelanden skickas till ett stort antal användare i syfte att göra reklam, sprida skadlig kod eller andra skadliga aktiviteter.
Meddelandena skickas vanligtvis via e-post, sociala medieplattformar och meddelandeprogram.
Specialist på valpåverkan
Valpåverkan är en form av manipulation av demokratin.
Val är grunden för demokratin, där väljarna bestämmer vem som ska representera dem. Syftet med valpåverkan är att påverka väljarnas val eller att snedvrida valprocessen.
Med andra ord syftar det till att påverka utgången av ett val.
Exempel på valpåverkan är spridning av falsk eller vilseledande information, manipulering av opinionsundersökningar eller fråntagande av rösträtt.
Spionprogram
Spionprogram är en programvara som spionerar på dig.
Det är en programvara som stjäl information från en enhet och skickar den till brottslingen.
Spionprogram kan till exempel logga tangenttryckningar, ta skärmdumpar och till och med använda enhetens kamera.
Många program samlar in information från en enhet, men spionprogram gör det utan tillstånd.
Stordata
Stordata avser stora och komplexa datamängder som är svåra att bearbeta.
De samlas in från olika källor, bland annat internet, smarta enheter och vetenskapliga mätningar. Stordata kan till exempel bestå av användaraktivitet på sociala medier, kunders köpbeteende inom e-handel eller vetenskapliga mätningar.
Stordata samlas in, lagras och analyseras för att kunna användas för att förutse trender, förbättra beslutsfattande och utveckla verksamheter.
Datormoln används för att lagra och bearbeta stora datamängder.
Säkerhetskopiering
En säkerhetskopia är en kopia av dina data.
Att ha en säkerhetskopia innebär att samma data finns på mer än ett ställe. Du kanske till exempel har data lagrade på din dator och i molnet som säkerhetskopia.
En säkerhetskopia är ett sätt att förbereda sig för en situation där du förlorar dina ursprungliga data. Om originaldata försvinner, ändras, raderas eller stjäls kan de återställas från säkerhetskopian.
Säkerhetskopiering är med andra ord att förbereda sig för det ögonblick då man inte längre har tillgång till sina ursprungliga data.
Sårbarhet
En sårbarhet är en brist som kan utnyttjas.
Sårbarheter kan finnas i programvara, ett system, ett nätverk eller till och med i mänskliga handlingar. En teknisk sårbarhet skiljer sig från en programvarubugg genom att en programvarubugg skapar en svaghet som kan utnyttjas.
Sårbarheter kan göra det möjligt för en brottsling att ta över en maskin, sakta ner den eller samla in information.
Sårbarheter kan orsakas till exempel av misstag från programutvecklare eller av att kriminella hittar nya sätt att utnyttja en programvara.
T
Tailgating
Tailgating, när det gäller säkerhet, innebär att man obehörigen smyger sig in på ett skyddat område genom att utnyttja någon annans behöriga tillträde.
En inkräktare kan till exempel med charm få någon att öppna en dörr, eller i hemlighet följa efter när en dörr har öppnats av en behörig person.
Denna metod utnyttjar ofta människors inneboende vänlighet och benägenhet att hjälpa andra.
Telefonfiske (Vishing)
Telefonfiske (vishing, en förkortning av ”voice phishing”), är en typ av cyberattack som utförs via telefonsamtal.
Målet är att lura offret att falla för bedragarens påhittade historia genom en verbalt kommunicerad berättelse. Bedragaren kan utge sig för att vara en person från teknisk support, en banktjänsteman eller till och med en myndighetsperson under samtalet.
Med hjälp av dessa falska roller försöker bedragaren vanligtvis få ut känslig information som personuppgifter, bankuppgifter eller till och med lura offret på pengar direkt.
Dessa bluffsamtal kan utföras av riktiga människor eller, oftare, av automatiserade datorsystem.
Tor
Tor-webbläsarens främsta mål är att förbättra din integritet på nätet och dölja din identitet när du surfar på webben.
Detta görs genom att på ett genialt sätt styra din nättrafik genom en labyrint av globala servrar och samtidigt lägga till flera lager av kryptering. Den här processen med data som studsar runt i världen gör det ganska svårt att spåra ditt digitala fotavtryck på grund av dess vitt spridda väg.
Namnet ”The Onion Router” är en blinkning till att den här metoden med routing i flera lager kan liknas vid att skala bort lagren på en lök.
Trojan
En trojan är ett skadeprogram i förklädnad.
Det är skadlig programvara som utger sig för att vara säker. Dess syfte är att lura användaren att släppa in den i enheten.
En trojan kan till exempel se ut som ett säkerhetsprogram, en uppdatering eller en gratis programvara.
Väl på enheten blir trojanen aktiv och kan till exempel börja stjäla information från enheten, som lösenord eller bankuppgifter.
Troll
Troll är bråkmakare i den digitala världen.
Ett troll är någon som avsiktligt orsakar problem och sprider oenighet i diskussioner. De gör det ofta genom att publicera stötande eller kontroversiellt innehåll, göra nedsättande kommentarer eller starta gräl.
De försöker ofta göra detta utan att bli upptäckta genom att dölja sina avsikter och vilseleda människor.
U
Uppdatering
En uppdatering är en förbättrad version av en produkt, t.ex. programvara, maskinvara eller ett operativsystem.
Uppdateringar görs ofta för att åtgärda problem, lägga till nya funktioner eller förbättra säkerheten i programvaran.
Uppdateringar görs eftersom programvara aldrig är perfekt. Den kan till exempel innehålla programvarubuggar eller så kan nya hot göra att programvarans funktioner kan utnyttjas.
Detta innebär att uppdateringar är värdefulla eftersom de ofta åtgärdar brister i programvaran som kan utnyttjas av kriminella.
Utpressningsprogram (Ransomware)
Syftet med ett utpressningsprogram är att skapa en gisslansituation.
En brottsling använder utpressningsprogram för att kryptera eller låsa upp enheter och filer. Dessa fungerar som gisslan. Brottslingen lovar att släppa gisslan i utbyte mot en lösensumma.
Att betala en lösensumma är dock aldrig en bra idé. Anledningen är att det inte finns någon garanti för att brottslingen kommer att släppa gisslan, och även om de gör det kan de fortfarande använda uppgifterna eller sprida dem. Att betala en lösensumma finansierar också brottslighet.
V
VD-bedrägeri
VD-bedrägeri är när en brottsling utger sig för att vara en företagsledare eller annan myndighetsperson.
Tanken är att få företagets medarbetare att agera på ett sätt som gynnar den kriminella verksamheten.
I många fall tas VD:ns (eller annan persons) e-postkonto över och meddelanden skickas från det.
Brottslingen kan till exempel begära en brådskande överföring av pengar eller konfidentiell information.
VPN
Ett VPN, som står för Virtual Private Network, är ungefär som en säker tunnel på internet.
Utan ett VPN är viktiga detaljer som din IP-adress och de webbplatser du besöker synliga för andra som delar din internetanslutning – tänk på det som att resa på en öppen väg med fri sikt. Även med krypterat innehåll förblir viss information tillgänglig för åskådare.
Att använda ett VPN är som att bygga en privat väg bara för dig – det skapar en förseglad anslutning mellan din enhet och den destination du interagerar med, som en viss webbplats eller ditt kontorsnätverk. Detta döljer alla detaljer om din internetanslutning.
För att göra det enkelt: när du använder ett VPN tar din onlinetrafik en omväg istället för att färdas direkt på internets huvudvägar och går först genom den skyddade tunneln på VPN-leverantörens server. På så sätt blir din resa på nätet privat och säker.
W
Wi-Fi
Wi-Fi är ett trådlöst sätt att komma åt internet.
Wi-Fi använder radiovågor för att överföra information trådlöst från enheter till och från internet.
Med andra ord så är Wi-Fi en teknik som gör det möjligt att överföra information utan nätverkskablar.
Överbelastningsattack (Denial of Service, DoS)
En överbelastningsattack är en trafikstockning i ett nätverk.
På samma sätt som en trafikstockning blockerar fysiska vägar, blockerar en brottsling digitala kommunikationsvägar i en överbelastningsattack. I det här fallet saktas tjänsterna ner eller blockeras helt, vilket innebär att de inte kan användas normalt.
En överbelastningsattack, precis som en trafikstockning, orsakar inte permanent skada – tjänsten återgår till det normala när trafikstockningen har lösts upp.
Social ingenjörskonst
Social ingenjörskonst innebär att man försöker manipulera offret till att agera på ett sätt som är gynnsamt för brottslingen.
Här utnyttjar brottslingen mänskliga egenskaper, som nyfikenhet eller en önskan att hjälpa andra.
Till exempel kan människor manipuleras via e-post genom att man vädjar till brådska, använder täckhistorier eller utger sig för att vara IT-support och försöker få dig att installera programvara för att styra din dator.
Med andra ord vet brottslingarna vilka trådar de ska dra i för att få offret att falla för manipulationen.