Hopp til hovedinnholdet

Steganografi, praksisen med å skjule informasjon, har eksistert i århundrer. I nyere tid har det blitt assosiert med noen former for cyberangrep. Les videre for å lære om eksempler på steganografi, ulike typer steganografi og steganografi i cybersikkerhet.

Hva er steganografi?

Steganografi er praksisen med å skjulte informasjon i en annen melding eller et fysisk objekt for å unngå at det blir oppdaget. Steganografi kan brukes til å skjulte praktisk talt alle typer digitalt innhold, inkludert tekst, bilde, video eller lyd. De skjulte dataene trekkes deretter ut på destinasjonen.

Innholdet som skjules gjennom steganografi blir noen ganger kryptert før det skjules i et annet filformat. Hvis det ikke er kryptert, kan det behandles på en eller annen måte som gjør det vanskeligere å oppdage.

Som en form for skjult kommunikasjon blir steganografi ofte sammenlignet med kryptografi. Det er imidlertid ikke det samme, siden steganografi ikke involverer kryptering av data ved sending eller bruk av en nøkkel for å dekode dem ved mottak.

Begrepet «steganografi» kommer fra de greske ordene «steganos» (som betyr skjult eller tilslørt) og «graphein» (som betyr skrift). Steganografi har blitt praktisert i ulike former i tusenvis av år for å holde kommunikasjonen privat. For eksempel, i antikkens Hellas, ville folk skjære ut meldinger på tre og deretter bruke voks for å skjule dem. Romerne brukte ulike typer usynlig blekk som kunne leses når de ble utsatt for lys eller varme.

Steganografi er relevant for cybersikkerhet fordi løsepengevirus-gjenger og andre trusselaktører ofte skjuler informasjon når de angriper et mål. De kan for eksempel skjule data, tilsløre et ondsinnet verktøy eller sende instruksjoner for kommando og kontroll-servere. De kan plassere all denne informasjonen i en tilsynelatende ufarlig bilde-, video-, lyd- eller tekstfil.

Slik fungerer steganografi

Steganografi fungerer ved at informasjon skjules på en måte som ikke ser mistenkelig ut. En av de mest utbredte teknikkene kalles «least significant bit» (LSB)-steganografi. Dette innebærer å bygge inn den hemmelige informasjonen i de minst signifikante bitene av en mediefil. For eksempel:

  • I en bilde fil inneholder hver piksel tre bytes med data som tilsvarer fargene rød, grønn og blå. Noen bildeformater tildeler en ekstra fjerde byte til gjennomsiktighet, eller «alfa».
  • LSB-steganografi endrer den siste biten av i hver av disse bytene for å skjule en bit med data. For å skjule en megabyte med data ved hjelp av denne metoden, trenger du en bildefil på åtte megabyte.
  • Å endre den siste biten av pikselverdien har ingen visuell innvirkning på bildet, noe som betyr at alle som ser på det originale og de steganografisk modifiserte bildene ikke vil kunne se forskjellen.

Den samme metoden kan brukes på andre digitale medier, som lyd og video, der data er skjult i deler av filen som fører til minst mulig endring i lyd eller bilde.

En annen steganografiteknikk er bruken av ord eller bokstaverstatning. Dette er når avsenderen av en hemmelig melding skjuler teksten ved å distribuere den i en mye større tekst, og plasserer ordene med bestemte intervaller. Selv om denne teknikker er enkel å bruke, kan den også få teksten til å se rar og malplassert ut, siden de hemmelige ordene ikke passer inn i setningene.

Andre steganografimetoder inkluderer å skjule en hel partisjon på en harddisk eller å bygge inn data i overskriften til filer og nettverkspakker. Effektiviteten av disse metodene avhenger av hvor mye data de kan skjule og hvor enkelt det er å oppdage.

Typer steganografi

Fra et digitalt perspektiv er det fem hovedtyper steganografi. De er som følger:

  1. Steganografi i tekst
  2. Steganografi i bilder
  3. Steganografi i video
  4. Steganografi i lyd
  5. Steganografi i nettverk

La oss se nærmere på hver av disse:

Steganografi i tekst

Steganografi i tekst innebærer å skjule infomrasjon i tekstfiler. Dette inkluderer å endre formatet til eksisterende tekst, endre ord i en tekst, bruke kontekstfri grammatikk for å generere lesbare tekster, eller generere tilfeldige tegnsekvenser.

Steganografi i bilder

Dette innebærer å skjule informasjon i bildefiler. I digital steganografi brukes bilder ofte brukt til å skjule informasjon fordi det er et stort antall elementer i den digitale representasjonen av et bilde, og mange forskjellige måter å skjule informasjon på.

Steganografi i lyd

Lydsteganografi innebærer at hemmelige meldinger bygges inn i et lydsignal som endrer den binære sekvensen til den tilsvarende lydfilen. Å skjule hemmelige meldinger i digital lyd er en vanskeligere prosess sammenlignet med de andre.

Steganografi i video

Dette er når data skjules i digitale videoformater. Videosteganografi gjør det mulig å skjule store mengder data i en strøm av bilder og lyd i bevegelse. To typer videosteganografi inkluderer å:

  • Bygge inn data i ukomprimert råvideo og deretter komprimere dem senere
  • Bygge inn data direkte i den komprimerte datastrømmen

Steganografi i nettverk

Nettverkssteganografi, noen ganger kjent som protokollsteganografi, er teknikken for å bygge inn informasjon i nettverkskontrollprotokoller som brukes i dataoverføring som TCP, UDP, ICMP, osv.

Steganografi vs. kryptografi

Steganografi og kryptografi har samme mål – å beskytte en melding eller informasjon fra tredjeparter – men de bruker ulike metoder for å oppnå det. Kryptografi endrer informasjonen til chiffertekst som bare kan forstås med en krypteringsnøkkel. Dette betyr at hvis noen fanger opp denne meldingen, vil de enkelt kunne se at det er brukt en eller annen form for kryptering. Steganografi endrer imidlertid ikke informasjonens format, men skjuler i stedet selve meldingen.

A composite image containing the letters NFT

Steganografi og NFT-er

Det er en viss overlapp mellom steganografi og NFT-er eller non-fungible tokens. Steganografi er en teknikk for å skjule filer i andre filer, enten det er et bilde, en tekst, en video eller et annet filformat. 

Når du oppretter en NFT, har du som regel muligheten til å legge til ekstra innhold som kun kan avsløres av NFT-eieren. Dette innholdet kan være hva som helst, inkludert HD-innhold, meldinger, videoinnhold, tilgang til hemmelige fellesskap,rabattkoder eller smarte kontrakter eller «skatter».

Etter hvert som kunstverdenen fortsetter å utvikle seg, endres NFT-teknikker med den. Å designe NFT-er med private metadata er noe vi kan forvente å se mer av i fremtiden, og brukt på forskjellige måter – som gaming, betalingsmurer, arrangementsbilletter, osv.

Bruk av steganografi

I nyere tid har steganografi hovedsakelig blitt brukt på datamaskiner med digitale data som bærere og nettverk som høyhastighets leveringskanaler. Eksempler på bruksområder:

  • Unngå sensur: Bruk av steganografi til å sende nyhetsinformasjon uten at den blir sensurert eller av frykt for at meldingene blir sporet tilbake til senderen.
  • Digital vannmerking: Bruk av steganografi for å lage usynlige vannmerker som ikke forstyrrer bildet, samtidig som det er i stand til å spore om det har blitt brukt uten autorisasjon.
  • Sikring av informasjon: Bruk av steganografi av rettshåndhevende og offentlige etater for å sende svært sensitiv informasjon til andre parter uten å vekke mistanke.

Slik brukes steganografi til å levere angrep

I et cybersikkerhetsperspektiv kan trusselaktører bruke steganografi til å bygge inn ondsinnet data i tilsynelatende ufarlige filer. Siden steganografi krever betydelig innsats og nyanser for å bli riktig, brukes det ofte av avanserte aktører med spesifikke formål. Her er noen måter angrep kan leveres ved hjelp av steganografi:

Skjuling av ondsinnet nyttelast i digitale mediefiler

Digitale bilder kan være hovedmål fordi de inneholder mye overflødig data som kan manipuleres uten at det har noen merkbar innvirkning på bildet. Fordi bruken av bilder er så utbredt i det digitale landskapet, har bildefiler en tendens til å ikke utløse noen røde flagg om ondsinnet innhold. Videoer, dokumenter, lydfiler og selv e-postsignaturer er også potensielle medier for bruk av steganografi til å plante ondsinnede nyttelaster.

Løsepengevirus og eksfiltrering av data

Løsepengevirus-gjenger har også lært at bruk av steganografi kan hjelpe dem med å utføre angrep. Steganografi kan også brukes til eksfiltrering av data i et cyberangrep. Ved å skjule sensitive opplysninger i legitim kommunikasjon, gir steganografi muligheten til å trekke ut data uten å bli oppdaget. Ettersom trusselaktørene nå ser på eksfiltrering av data som hovedmålet for cyberangrep, blir sikkerhetsspesialister stadig flinkere på å implementere tiltak for å oppdage når data trekkes ut, ofte ved å overvåke kryptert nettverkstrafikk.

Skjule kommandoer på nettsteder

Trusselaktører kan skjule kommandoer for implantatene sine på nettsteder med mellomrom og i feilsøkingslogger som er publisert på fora, laste opp stjålne data i bilder og skape utholdenhet ved å lagre kryptert kode på spesifikke steder.

Ondsinnede reklameannonser

Trusselaktører som utfører onsinnede reklamekampanjer kan dra nytte av steganografi. De kan bygge inn ondsinnet kode i bannerannonser på nett som, når de lastes ned, trekker ut skadelig kode og omdirigerer brukere til et utnyttende nettsted.

Eksempler på steganografi brukt i cyberangrep

Skimming av netthandel

I 2020 publiserte den nederlanske netthandelsplattformen Sansec forskning som viste at trusselaktører hadde innebygd skimming-skadevare i Scalable Vector Graphics (SVG) i utsjekkingen av nettbutikker. Angrepene involverte en skjult ondsinnet nyttelast i SVG-bilder og en dekoder som var skjult separat på andre deler av nettsidene.

Brukere som oppga detaljene sine på de kompromitterte utsjekkingssidene la ikke merke til noen mistenkelig aktivitet fordi bildene bare var logoer fra velkjente selskaper. Fordi nyttelasten var en del av det som så ut til å være riktig bruk av SVG-elementsyntaks, oppdaget ikke standard sikkerhetsskannere som søkte etter ugyldig syntaks den ondsinnede aktiviteten.

SolarWinds

Også i 2020 gjemte en gruppe hackere skadelig programvare i en legitim programvareoppdatering fra SolarWinds, produsent av en populær plattform for administrasjon av IT-infrastruktur. Hackerne klarte å bryte seg inn i Microsoft, Intel og Cisco, i tillegg til ulike amerikanske offentlige etater. Deretter brukte de steganografi til å skjule informasjonen de stjal som tilsynelatende godartede XML-filer levert i HTTP-responsorganer fra kontrollservere. Kommandodataene i disse filene var forkledd som forskjellige tekststrenger.

Industribedrifter

I 2020 ble også bedrifter i Storbritannia, Tyskland, Italia og Japan rammet av en kampanje med stenografiske dokumenter. Hackere unngikk å bli oppdaget ved å bruke et steganografisk bilde som ble lastet opp på anerkjente bildeplattformer, som Imgur, for å infisere et Excel-dokument. Mimikatz, en skadelig programvare som stjeles Windows-passord, ble lastet ned via et hemmelig skript som var bygget inn i bildet.

Slik oppdager du steganografi

Praksisen med å oppdage steganografi kalles «steganalyse». Det finnes ulike verktøy som kan oppdage tilstedeværelsen av skjulte data, inkludert StegExpose og StegAlyze. Analytikere kan bruke andre generelle analyseverktøy som hex viewers for å oppdage uregelmessigheter i filer.

Å finne filer som er endret gjennom steganografi er imidlertid en utfordring – ikke minst fordi det praktisk talt er umulig å vite hvor man skal begynne å lete etter skjulte data i de millioner av bildene som lastes opp på sosiale medier hver eneste dag.

Skadebegrensning ved steganografibaserte angrep

Bruk av steganografi under et angrep er forholdsvis enkelt. Å beskytte seg mot det er langt mer komplisert, og trusselaktører blir stadig mer innovative og kreative. Noen skadebegrensende tiltak inkluderer:

  • Opplæring i nettsikkerhet kan skape bevissthet om risikoene som er forbundet med å laste ned medier fra upålitelige kilder. Det kan også lære folk hvordan man oppdager phishing-e-poster som inneholder ondsinnede filer, og forstå hvordan steganografi utbres som en cybertrussel. Helt grunnleggende lærer enkeltpersoner å se opp for bilder med uvanlig store filstørrelser, noe som kan indikere tilstedeværelsen av steganografi.
  • Organisasjoner bør implementere nettfiltrering for tryggere surfing og samtidig holde seg oppdatert med de nyeste sikkerhetsoppdateringene når oppdateringer er tilgjengelige.
  • Selskaper bør bruke teknologier for endepunktsbeskyttelse som går utover statiske kontroller, grunnleggende signaturer og andre utdaterte komponenter, ettersom koder skjult i bilder eller andre former for tilsløring sannsynligvis blir oppdaget dynamisk av et atferdsprogram. Selskaper bør fokusere sin innsats direkte på endepunktene der kryptering og tilsløring er lettere å oppdage.
  • Selskaper bør også bruke trusseletterretning fra flere kilder for å holde seg oppdatert med trender, inkludert cyberangrep som påvirker deres bransje der steganografi er observert.
  • Bruk av en omfattende antivirusløsning vil hjelpe deg med å oppdage, sette i karantene og slette ondsinnet kode fra enhetene dine. Moderne antivirusprodukter oppdaterer seg selv automatisk for å gi beskyttelse mot de nyeste virusene og andre typer skadelig programvare.

Relaterte produkter:

Flere artikler:

Hva er steganografi? Definisjon og forklaring

Du kan skjule hemmelige meldinger helt åpenlyst. Men hvordan? Her er det du trenger å vite om steganografi og hvordan det fungerer.
Kaspersky Logo