Antivirus ordbok: Forklaring av de tekniske begrepene

Antivirus ordbok: Forklaring av de tekniske begrepene
Mercy Pilkington
Postet 2019 april 3

Er du på utkikk etter det rette antiviruset, men har ikke peiling på noe av terminologien eller hva hacker-begrepene betyr? Hvordan kan du avgjøre om du trenger heuristisk deteksjon eller sanntidsbeskyttelse, eller beskyttelse mot nettfisking eller skadevare hvis du ikke vet forskjellen på disse?

La ekspertene våre på cybersikkerhet definere all den viktige terminologien slik at forståelsen blir bedre, enten du er amatør på faget og ønsker en grunnleggende innføring, eller en proff som trenger en rask referanseliste.

ORDLISTE

Adware – Adware eller reklameprogrammer

Alle slags programmer der hovedformålet er å vise uønsket reklame i form av popup-vindu eller bannere. Utviklerne tjener penger når en bruker klikker på disse (betaling per klikk).

Reklamen påvirker vanligvis ytelsen til datamaskinen negativt, gjør den tregere, viderekobler deg til andre nettsider eller endrer standardnettleser. Noen reklameprogrammer inneholder mer ondsinnede trusler som spionvare.

Android

Android er et operativsystem til mobile enheter utviklet av Google. Det er basert på en mobiloptimalisert versjon av Linux-kjernen.

Antivirus

Et program som skanner lagringsstasjonene og/eller programmene på datamaskinen etter datavirus. Disse programmene setter vanligvis de eventuelle trusler de finner i karantene. Se de 10 beste antivirusene på markedet.

ORDLISTE

Background Processes – Bakgrunnsprosesser

Oppgaver som datamaskinen kjører i bakgrunnen, og som kan være usynlige for brukeren. Når det gjelder mobilapper kan renseverktøy ofte tvinge disse til å stoppe for å forbedre batterikapasiteten og redusere CPU- eller prosessortemperaturen. Programmer som er åpne og synlige sier vi at kjører i forgrunnen.

Basic Input/Output System (BIOS)

BIOS (Basic Input/Output System) er den aller første programvaren som kjører på maskinen ved oppstart, og fungerer som et grensesnitt mellom hovedkortet og operativsystemet. Programmet instruerer datamaskinen hvordan vise oppgaver skal utføres, slik som selve oppstarten eller bootingen, i BIOS kan du konfigurere maskinvaren, slik som harddisken, tastaturet, mus og skriver.

Det har vært en økning av virus som sikter seg inn på BIOS-programmet i systemet, så mange antivirusleverandører inkluderer nå også beskyttelse mot disse. Det er på trappene at BIOS skal erstattes av en mer moderne fastvare til oppstarten, kjent som UEFI (Unified Extensible Firmware Interface).

Blacklist – Svarteliste

Betegnelsen brukes gjerne på verktøy som benyttes til foreldrekontroll, som lager en liste med URL-er eller IP-adresser som et program vil blokkere. Typisk bruk er når et nettsted ikke allerede blokkeres av kategoribasert filtrering. Spamfiltre bruker vanligvis svartelister til å avvise spesifikke e-postadresser og meldingsinnhold.

Brute Force Attack – ”Brute Force”-angrep

Et relativt mindre sofistikert cyberangrep der programmer automatisk prøver å få tilgang til et nettsted eller en server ved bruk av alle mulige midler. Det vil prøve alle mulige alfanumeriske kombinasjoner for at gjette et passord eller bombardere innloggingen til det bryter seg inn, akkurat som hærstyrker som angriper forsvarsverkene til en festning.

Cache – Hurtiglager

Midlertidige ressurser som nettsteder lagrer på datamaskinen for at nettsidene skal lastes raskere neste gang du er på besøk, disse lagres i hurtiglageret. I motsetning til informasjonskapsler (cookies), er disse vanligvis ikke brukerspesifiserte resurser, men heller tekniske elementer slik som grafikk som bestemmer hvordan nettstedene presenteres.

Cookies – Informasjonskapsler

Cookies er filer eller meldinger som nettlesere plasserer på datamaskinen for å identifisere deg neste gang du er på besøk. De forbedrer surfeopplevelsen, for eksempel ved å du slipper å logge inn på sider du besøker ofte.

Distributed Denial of Services (DDoS) – Distribuert tjenstenekt (DDoS)

DdoS-angrep sikter seg inn på individuelle nettverksressurser fra flere datamaskiner samtidig. De benyttes ofte til å sabotere store bedriftsservere på samme måte som en bilkø i trafikken fungerer, trafikken hoper seg opp – og hindrer ordinær trafikk å komme frem til destinasjonen i tide.

Ettersom det å blokkere en enkel IP-adresse ikke vil stoppe angrepet, er de ofte vanskelige å bekjempe.

European Institute of Computer Antivirus Research (EICAR)

Det europeiske instituttet som forsker på datavirus (EICAR), produserer et standard testvirus som kan brukes til å teste effektiviteten på antivirusverktøy – uten å introdusere et ekte virus på systemet.

Encryption – Kryptering

Kryptering er prosessen med å konvertere lesbar informasjon til kode så den bare kan leses gjennom å prosessere filen eller data gjennom en kryptonøkkel. Det benyttes til å sikre all slags informasjon fra enkeltfiler til internettforbindelser for å hindre uautorisert tilgang.

Endpoint – Sluttbruker

Dette er en maskin tilsluttet Internett gjennom et TCP/IP-nettverk. Betegnelsen kan brukes til å definere stasjonære maskiner, smarttelefoner, bærbare maskiner, nettverksskrivere, og betalingsterminaler (POS). Du treffer ofte på begrepet i bedriftssammenheng, der et større antall sluttbrukere kan være avhengig av en sentralt administrert virusbeskyttelse.

False Positive – Falske positiver

Dette oppstår når en antivirusprogramvare feilaktig påstår at en trygg fil eller et legitimt program er et virus. Det kan skjer fordi kodeeksempler fra kjente virus ofte også er tilstede i harmløse programmer.

Firewall – Brannmur

En brannmur hindrer datamaskiner utenfor lokalnettet (LAN) fra å få uautorisert tilgang til maskinen innenfor nettverket. Både Mac og Windows leveres med innebygde brannmurer og antivirusverktøy inkluderer en egen brannmurkomponent.

Heuristic-Based Scanning – Heuristisk basert skanning

Heuristisk basert skanning overvåker programkommandoer som kan være en trussel mot systemhelsen. Det kalles også “adferdsbasert” skanning.

Internet Protocol (IP) Address – Internettprotokoll (IP) adresse

En IP-adresse er en unikt nummerisk identifikator tildelt en enhet tilkoblet Internett. Ettersom geolokaliserende systemer ofte kan spore IP-adresser til geografiske plasseringer, brukes det ofte virtuell private nettverk (VPN) for å sende trafikken gjennom andre servere for å endre brukerens offentlige IP-adresser.

iOS

iOS er Apple sitt operativsystem på mobile enheter. Det er standardsystemet på enheter som iPhone, iPad og iPod Touch.

Internet Protocol (IP) – Internettprotokoll (IP)

En internettprotokoll (IP) er hovedverktøyet innen kommunikasjon som leverer informasjon mellom kilden og destinasjonen. Det er egentlig et sett med regler som dikterer dataformatet som sendes over Internett eller eventuelt andre nettverk.

Internet Service Provider (ISP) – Internettleverandør (ISP)

En internettleverandør (forkortet ISP; fra det engelske begrepet Internet Service Provider) er en virksomhet som leverer internett til kunder. Eksempler på internettleverandører i Norge er Telenor, Get, Altibox, Telia osv.

Kernel – Kjerne

Selve kjernen i et operativsystem som kontrollerer alle komponentene tilkoblet maskinen. Kjernen administrerer også lavere systemoperasjoner, inkludert allokering av system-minne (RAM) og CPU-ressurser.

ORDLISTE

Keylogger – Tastelogger

Tasteloggere registrerer hvert eneste tastetrykk brukeren foretar seg, uansett om tastene trykkes på fysiske eller virtuelle tastaturer på for eksempel en smarttelefon.

Ettersom en komplett tastehistorikk vanligvis inneholder brukernavn, passord og meldingsinformasjon – kan tasteloggere brukes av kriminelle til å stjele personopplysninger, eller, i mer alvorlige tilfeller, benyttes til identitetstyveri. Beskyttelse mot tastelogging er en viktig del av ethvert antivirus med phishing-beskyttelse.

Linux

En familie av operativsystem bygget på Linux-kjernen. Operativsystemet er gratis og laget på åpen kildekode i mange varianter (såkalte «distribusjoner») eksisterer, den mest populære er Ubuntu. Selv om operativsystemet er mye foretrukket på servere, er Linux den minste på markedet med operativsystemer til vanlige datamaskiner.

Local Area Network (LAN) – Lokalnett

Et LAN er et nettverk som har IP-enheter tilkoblet. Det kan inkludere både maskiner, slik som stasjonære- og bærbare maskiner, og andre grensesnitt slik som skrivere.

MacOS

Operativsystemet som brukes av Apple på produktspekteret med Mac-maskiner, inkludert både stasjonære- og bærbare MacBook-maskiner.

Malware – Skadevare

Alt av programvare som er laget med hensikt å forårsake skade kalles skadevare. Det kan inkludere tradisjonelle virus, i tillegg til nyere varianter av skadelig programvare slik som reklameprogrammer, spionvare, ormer og trojanere.

Man-in-the-Middle angrep (MITM)

En hacke-strategi der en angriper i skjul legger ut informasjon mellom to parter der de tror de har kontakt med hverandre direkte. En nettfisker eller phisker kan for eksempel opprette en replika av Facebook på et lokalt nettverk for å narre brukere til å logge inn for å stjele personopplysninger.

On-demand skanning

En form for antivirusskanning som iverksettes manuelt av brukeren. Det kan sammenlignes med automatisk, tidsplanlagt skanning eller sanntidsbeskyttelse som kjører kontinuerlig.

Peer to Peer (P2P) – Likemannsnettverk

Likemannsnettverk gjør at du kan koble sammen datamaskiner for å dele ressurser for å kunne gjøre overføringen av store filer raskere. Ettersom de ofte brukes til å dele innhold som piratkopierte filmer og programvare ulovlig, er det mange ISP-er som blokkerer denne type trafikk.

Packet Sniffing – Pakkesniffing

En hacke-strategi der angripere forsyner seg med informasjonspakker sendt over et nettverk, eller når de klarer å avskjære og inspisere ukryptert informasjon (slik som meldinger).

ORDLISTE

Phishing – Phiske, nettfisking

En form for svindel der en angriper kontakter offeret via et elektronisk medium (vanligvis e-post) og narrer offeret til å gi fra seg sensitiv informasjon, slik som brukernavn og passord, ved å late som at henvendelsen er ekte.

Ports – Porter

En nettverksport er et tall som identifiserer én side av tilkoblingen mellom to datamaskiner. Portene hjelper datamaskinene med å avgjøre hvilken applikasjon eller prosess som sender og mottar internettrafikk. Det å begrense åpne porter for å hindre uautorisert tilgang til nettverket er en viktig funksjon i en brannmur.

Port Scanners – Portskanning

Portskannere skanner automatisk nettverk etter åpne (aktive) eller porter som bare lytter. De kan brukes til lovlige, «white-hat» -formål av nettverksadministratorer eller av angripere på jakt etter sårbare maskiner de kan prøve seg på.

Potentially Unwanted Application or Program (PUA or PUP) – Potensielt uønsket applikasjon eller program (PUA eller PUP)

Programmer som brukerne ikke ønsker å ha på systemet, og som noen kanskje har lurt de til å laste ned. Ettersom PUP-er ofte er spionvare eller reklameprogrammer, vil mange skadevareløsninger skanne etter disse og spørre brukeren til å fjerne disse hvis de oppdages i løpet av skanningen.

Proxy – Mellomtjener

Dette er en mellomtjener (server) som fremsender tilkoblingsforespørsler og informasjon mellom datamaskinbrukere og serverne de prøver å få tilgang til. Forskjellig fra et VPN, overfører de ikke trafikken over en sikker kryptert tunnel. Derimot er de like med et VPN ved at de kan brukes til å unngå eventuelle restriksjoner i forhold til hvor du befinner deg geografisk.

Random Access Memory (RAM) – Arbeidsminne

Blant alt av lagringsmedier er det arbeidsminnet eller «rammen» som sørger for de raskeste skrive/lese-hastighetene. Dette er den viktigste minneressursen i en datamaskin, og i motsetning til harddisker (HDD) eller solid-state drive (SSD), slettes innholdet i arbeidsminnet når datamaskinen slås av.

Ransomware og løsepengevirus

En type skadevare som tar over eller kidnapper brukerens datamaskin og krever løsepenger for å slette koden som er plassert. Løsepengevirus krever ofte betaling via kryptovaluta slik som bitcoin, som gjør at de cyberkriminelle kan operere anonymt.

Real-Time Scanning – Sanntidsskanning

Kontrollerer filene kontinuerlig etterhvert som de brukes. Forskjellig fra manuell, eller on-demand skanning, detekterer sanntidsskanningen virus og setter de i karantene etter hvert som de påtreffes. I produkter som antivirus til mobile enheter, kan skanningen kontrollere nylige nedlastede apper i det installasjonsprosessen begynner.

Rootkit

Hemmelige dataprogrammer som kontinuerlig, og gjerne gir fullstendig tilgang til de kriminelle som står bak disse. Denne type tilgang gir administratorrettigheter over operativsystemet, slik at hackerne kan skjule eksistensen til annen skadevare som opererer parallelt på det samme systemet.

Router

Gir trådløs og kablet (Ethernet/RJ45) tilkobling til lokale nettverk. Vanligvis gir de alle enhetene på det lokale nettverket tilgang til Internett og er gjerne utrustet med noen enkle brannmurregler for å regulere ekstern tilgang.

Sandbox

Et testmiljø som er separert fra operativsystemet, ofte ved hjelp av virtualisering. Teknologien gjør at antivirusprogrammene kan åpne, teste og karantenesette potensielle virus i trygge omgivelser uten å risikere skade på datamaskinen.

Sector Viruses – Sektorvirus

Virus som sikter seg inn på oppstartssektoren i et operativsystem (fastvaren som brukes til å laste operativsystemet). Fastvaren er vanligvis enten BIOS eller etterfølgeren UEFI.

Signature-Based Scanning – Signaturbasert skanning

Detekterer virus og skadevare basert på kjente kodestrenger, det som gjerne kalles «definisjoner». Signaturbaserte skannemotorer kan suppleres med heuristiske verktøy, som bruker mønstergjenkjenning til å detektere trusler.

Social Engineering – Sosial teknologi

Forsøk på å utnytte menneskelig adferd til cyberkriminalitet, slik som å etterlate en virusinfisert USB-stikke der offeret sannsynligvis vil finne denne og sette den i ønsket datamaskin, eller sende en e-post med en skadelig lenke som hevder at den inneholder bilder av ofrene.

ORDLISTE

Spyware – Spionvare

En type skadevare som i hemmelighet tar opptak av brukeren og overfører informasjonen til cyberkriminelle. Spionvare kan bryte seg inn i mikrofoner, webkameraer og tastaturer for å fange opp informasjon som kanskje kan brukes. Mange sikkerhetsverktøy til Internett har beskyttelse mot spionvare.

Trojans – Trojanere

En type skadevare som utgir seg for å være legitim programvare. Dette inkluderer skadelig programvare som etterligner deteksjonsverktøy men som egentlig er skadevare.

Uniform Resource Locator (URL) – Uniform ressurslokator (URL)

En uniform ressurslokator (URL), refererer vanligvis til som en nettadresse, det er et alfanumerisk domenenavn som gjør det enkelt for brukerne å finne et spesifikt nettsted.

Virus

En type skadevare som har evnen til å replisere seg selv og spres til andre datamaskiner. Den er avhengig av et program for å fungere. Hovedandelen av virus angriper Microsoft Windows.

Voice Over IP (VOIP)

Voice Over IP (VOIP) brukes til å overføre stemmebasert kommunikasjon gjennom plattformer som Skype.

Virtual Private Network (VPN) – Virtuelt privat nettverk (VPN)

Et virtuelt privat nettverk (VPN) gjør at brukerne kan tunnelere og kryptere internettrafikken mellom eget tilkoblingspunkt og en mellomtjener, ofte plassert geografisk på et annet sted. VPN-er bruker kryptering til å sikre tilkoblingene over utrygge tilkoblingspunkt som offentlige WiFi-nett og maskerer brukerens egentlige geografiske posisjon.

Whitelist – Hviteliste

Et verktøy til foreldrekontroll der du kan spesifisere manuelt URL-er som programmet gir tilgang til. Typisk brukt når nettstedet ikke blokkeres av kategoribasert filtrering.

Worm – Orm

En skadevare som repliserer seg selv automatisk og spres mellom datamaskiner. Forskjellig fra vanlige datavirus, trenger ikke ormene et vertsprogram og kan spres gjennom alle slags nettverkstilkoblinger mellom IP-endepunkter eller sluttbrukere.

Zero-Day Attacks – Nulldagsangrep

Et nytt angrep eller en nyoppdaget feil i programvare, maskinvare eller fastvare som ikke har blitt identifisert og fikset enda.

Ettersom det ikke er laget definisjoner som oppdager disse enda, kan ikke nulldagsangrep stoppes av tradisjonelle signaturbaserte skanningsmotorer. Heuristic – Heuristiske og adferdsbaserte verktøy mener de klarer å identifisere denne typen angrep.

Det å velge riktig antivirus

Nå kan du mer om hva alle de viktigste antivirusbegrepene betyr, vi håper at du er bedre utrustet til å velge det beste antiviruset tilpasset dine behov. Hvis du fremdeles ikke er sikker og ser etter anbefalinger? Vi har testet ut 47 av antivirusene som er tilgjengelige i dag. Sjekk ut de 10 beste på listen.