Aktivitet
Cyberangreb
Aktivitet til informatik C og B, der giver et indblik i aktuelle og kendte cyberangreb, så eleverne får en forståelse af, hvorfor og hvordan de skal sikre egne enheder og data.
Formålet med aktiviteten er at give eleverne et indblik i typer af cyberangreb, formål og udbredelse både i Danmark og resten af verden. Det viser eleverne, at it-systemer er under konstant angreb, men er godt sikrede, hvis de er opdaterede, og brugerne tjekker links og filer, inden de åbner dem.
Aktiviteten kan eksempelvis placeres efter et systemudviklingsforløb, så eleverne afslutningsvis kan vurdere, om nogle af sikkerhedstruslerne kan ramme deres eget system. Omfanget er på 90-180 minutter, og der arbejdes med følgende fagligt mål på informatik C på stx:
- It-sikkerhed, netværk og arkitektur: Eleverne skal kunne redegøre for beskyttelse af egen digital identitet og egne data på internettet samt redegøre for tekniske og menneskelige aspekter af it-sikkerhed
Planlægning og overvejelser
Inddel eleverne i grupper af 3 elever.
Vælg lande, som grupperne skal undersøge for angreb, og et kort med visualisering af aktuelle angreb som Cybermap.Kaspersky.com, ThreatMap.Checkpoint.com eller ThreatMap.Fortiguard.com. Se beskrivelse under henvisninger nederst.
Udvælg cases med kendte cyberangreb. Der skal være 2-3 flere angreb, end der er grupper, så alle har et valg. Sørg for, at der er flere angrebstyper:
- Virus, malware: ILoveYou (2000), Trojan.BitCoinMiner, Trojan.bat.miner (2020)
- Virus, ransomware: Shade/Troldesh (2015), Locky (2016), BadRabbit (2017)
- Orm, malware: Stuxnet (2010), NotPetya (Maersk - 2017),
- Orm, ransomware: WannaCry (2017), Lockbit (Vestas - 2021)
- Botnet, malware/DDoS: Mirai (Minecraft - 2016), TrickBot (2016)
Opbygning
Aktiviteten er inddelt i to dele.
Del 1: Introduktion til cyberangreb
Vis et kort over aktuelle cyberangreb via projektor uden at forklare – sæt det gerne på, inden eleverne kommer ind. Bed eleverne fortælle, hvad de lægger mærke til.
Giv med udgangspunkt i kortet en kort introduktion til de angrebstyper, eleverne skal arbejde med: virus, orme, botnets, malware, ransomware, DDoS, phishing, drive-by-attack. Vis evt. videoen Malware: difference between viruses, worms and trojans (Kaspersky, Youtube, 2.45 min).
Inddel eleverne i grupper, og introducer kortets interaktionsmuligheder. Tildel hver gruppe et land, og bed grupperne kort undersøge de tre hyppigste angreb, så de kan fortælle, hvilken type angreb det er, og hvad formålet kan være. Giv dem ca. 10 minutter.
Grupperne beskriver kort angrebene for klassen. Fremhæv forskellene i angreb fra land til land og tal om, hvilken baggrund det kan have. Afslut med en diskussion af hvor pålideligt kortet er: Hvem står bag det? Hvor får det data fra? Hvad er formålet med kortet?
Del 2: Oplæg om cyberangreb
Inddel eleverne i grupper og vis dem listen med cases. Giv grupperne tid til at snakke om, hvilken case de kunne tænke sig at arbejde med. Træk lod om rækkefølgen grupperne vælger case i med eksempelvis classtools.net: random name picker – det giver en god dynamik!
Sæt grupperne til at lave en kort pich og en digital plakat til print om deres case. De skal lave 2-3 slides, der kan printes i A3. De skal afdække og præsentere følgende oplysninger om angrebet:
- omfang og konsekvens
- spredningsmetode: orm, phishing, drive-by-attack…
- effekt: filer krypteres/låses/destrueres, uretmæssig brug af cpu/netværk…
- formål: afpresning, hærværk, krigsførelse, DDoS-attacks, bitcoin mining…
Opfølgning/Evaluering
Del grupperne op, så én fra hver gruppe præsenterer casen, mens de andre fra gruppen går rundt og ser cases. Byt to gange efter, at ca. 1/3 og 2/3 dele af tiden er gået, så alle får præsenteret.
Lav en opsamling, hvor eleverne fortæller om, hvilke angreb de synes har været mest tankevækkende. Diskuter, hvordan de som brugere kan sikre sig mod angreb med fokus på opdatering og omtanke ved filer og links i beskeder. Sæt angrebene i perspektiv til systemer, eleverne har udviklet.
Aktiviteten kan følges op med ted-talken cracking stuxnet (ted.com), hvor sikkerhedseksperten Ralph Langner fortæller om, hvordan hans arbejdsgruppe afdækkede, hvad StuxNet og dens mål var. Ted-talken varer 10 minutter.
Kreditering
Jacob Stenløkke Bendtsen, Falkonergården Gymnasium og HF, i samarbejde med CFU
Kort med visualisering af en række typer af angreb. Kaspersky har hovedsæde i Moskva og afdelinger i hele verdenen.
- Viser angreb - deres type og målland
- I ”Data Sources” øverst beskrives angrebstyperne
- I Stastitics vises aktuelle angreb på verdensplan
- Klik på land og ”more details” for at se aktuelle angreb der
- Klik på angrebets navn og læs om det
Kort over angreb af typen malware, phishing, exploits. Checkpoint har hovedsæde i Israel og USA:
- Viser angrebets navn, type, målland samt formodet afsenderland
- Klik på land og se statistik
Kort over angreb og trusselgrad. Udviklet af it-sikkehedsfirmaet Fortinet med hovedsæde i USA.
- Angrebets navn og trusselsgrad samt målland og formodet angrebsland
- Klik på land og se angreb her
Materialet er udarbejdet af Centre for Undervisningsmidler (CFU) - en del af af Danmarks Professionshøjskoler.
Tekstindholdet på denne side må bruges under følgende Creative Commons-licens - CC/BY/NC/SA Kreditering/Ikke kommerciel/Deling på samme vilkår. Creative Commons-licensen gælder kun for denne side, ikke for sider, der måtte henvises til fra denne side.
Billeder, videoer, podcasts og andre medier og filer på siden er underlagt almindelig ophavsret og kan ikke anvendes under samme Creative Commons-licens som sidens tekstindhold.