Spring til indhold Spring til søgning på Forsvaret.dk Spring til højrebar

Indholdsområde

 
 
 

Åbne porte og gamle sårbarheder er fortsat en trussel 

Den øgede brug af fjernadgang som følge af coronakrisen gør det ekstra vigtigt at sørge for, at disse forbindelser er sikret.

08-04-2020 - kl. 12:45
Velkendte sårbarheder har ingen udløbsdato, hvis systemerne ikke patches. Sårbarhedsscanninger viser desværre, at der stadig er en række systemer på danske IP-adresser, som har sårbarheder, der i visse tilfælde er flere år gamle. Det betyder imidlertid ikke, at sårbarhederne ikke kan udnyttes af hackere. Tværtimod.

Der er eksempelvis ifølge sårbarhedsscanningstjenesten Shodan et antal danske systemer, som er sårbare over for den sårbarhed i Windows, der fik tilnavnet "Bluekeep". Denne sårbarhed blev patchet i maj 2019.

Se også: Varsel: Alvorlig sårbarhed i Remote Desktop Services

Se: Shodans Dashboard for Danmark

Shodan stiller et dashboard til rådighed, som viser nogle af de sårbarheder og porte, der er eksponeret på internettet
Sårbarhedsscanningstjenesten Shodan stiller et dashboard til rådighed, som viser nogle af de sårbarheder og porte, der er eksponeret på den danske del af internettet.

Se også undersøgelsesrapporten: Glemmer du, så husker hackerne

Opdatér VPN-software

Scanningerne viser også et øget antal VPN-gateways. Det er som udgangspunkt positivt. Center for Cybersikkerhed anbefaler, at medarbejdere benytter VPN til at tilgå organisationens systemer. Imidlertid har der været flere eksempler på, at sårbarheder i VPN-gateways er blevet brugt til at kompromittere netværk med blandt andet ransomware.

Derfor opfordrer Center for Cybersikkerhed til, at man holder VPN-softwaren opdateret. Se også: Vær opmærksom på truslen fra målrettede ransomware-angreb

For industrielle kontrolsystemer er det i særdeleshed vigtigt at sikre, at adgang fra internettet er beskyttet. Ifølge Shodan er der observeret en stigning i antallet af eksponerede kontrolsystemer. Denne stigning er forventet som følge af det øgede behov for, at medarbejdere arbejder hjemmefra som følge af coronavirus.

Se også: Varsel: Særlige opmærksomhedspunkter omkring adgang til SCADA-systemer fra hjemmearbejdspladser

Beskyt fjernadgang via Remote Desktop Protocol

Et andet redskab til fjernadgang er Remote Desktop Protocol (RDP). Der er imidlertid en vis risiko ved at åbne for, at man udefra kan få adgang til systemer. Derfor anbefaler Center for Cybersikkerhed, at man følger producenternes anbefalinger for at beskytte disse RDP-adgange. Det kan blandt andet omfatte to-faktor-autentifikation.

Derudover bør man sikre, at netværksporte til RDP og andre potentielt sårbare protokoller ikke er eksponeret til internettet, hvor det ikke er nødvendigt. Generelt bør kun de mest nødvendige porte være tilgængelige fra internettet.

Se også: Varsel: Hackere misbruger RDP-fjernadgange