Artikel top billede

Illu: CSIS.

Flere år efter: Her står 735 danske servere uden patch mod den frygtede Heartbleed-sårbarhed

Mere end 700 danske servere står stadig forbundet til internettet, selv om de ikke er patchet mod den frygtede Heartbleed-sårbarhed. Maskinerne findes både i kommuner og virksomheder, og København er hårdest ramt.

På trods af en af de mest intensive oplysningskampagner om it-sikkerhed i internettets historie kan man i dag stadig identificere 735 servere på den danske del af internettet, som ikke er patchet mod Heartbleed, der stammer helt tilbage til 2011.

Da rettelsen til Heartbleed-sårbarheden blev udsendt efter opdagelsen af problemet i foråret 2014, sagde sikkerhedsekspert Peter Kruse:

"Alle systemadministratorer skal smide alt, hvad de har hænderne, hvis de ikke har gjort det allerede, for at patche."

Men det er altså ikke alle, der har hørt den opfordring.

"Der er fortsat et overraskende stort antal servere i Danmark, som er modtagelige overfor Heartbleed-svagheden," siger Peter Kruse i dag til Computerworld efter at have offentliggjort en opgørelse over Heartbleed med 735 sårbare servere.

Heartbleed er en sårbarhed i OpenSSL, der er en open source-udgave af SSL/TSL krypterings-protokollen.

Gennem sårbarheden kan information i serverens hukommelse blive tilgængelige for hackere, der dermed ganske frit kan høste løs af oplysningerne.

Det kan for eksempel indebære brugernavn, password og lignende.

Han fortæller, at der specielt er en høj koncentration i hovedstadsområdet, hvilket også kan ses på heatmappet til højre for artiklen, som viser, hvor de sårbare servere er lokaliseret.

"Det kan vi gøre bedre"

Hvordan kan det være, at der er så mange sårbare servere tilbage efter så lang tid?

"Vi ved det ikke. Men over 700 er alt for mange. Mange af dem er sikkert glemte spøgelsesmaskiner, der sejler rundt på nettet, mens andre er systemer, der aldrig er blevet risikovurderet. Vi kan se, at der både er servere, der tilhører større private virksomheder og offentlige myndigheder som eksempelvis kommuner."

Disse servere kan indeholde personfølsomme data, hvilket kan være kritisk for datasikkerheden.

"Eftersom Heartbleed har eksisteret så længe. er maskinerne med meget stor sandsynlighed inficeret," siger han.

Kan du fortælle, hvilke firmaer eller offentlige myndigheder, der er berørt?

"Det er en skøn blanding, men nu overlader vi IP-adresserne til internetudbyderne og DK Cert, så de kan formidle vores viden videre til de berørte parter, der ikke er vores kunder. 700 maskiner er mange, og det må vi gøre bedre."

Hvad kan de gøre efter så lang tid.

"Man kan stadig hive data ud af systemerne, men det kræver en ny installation af systemet, der må betragtes som kompromitteret."

Læs også:
Værd at vide om Heartbleed: Fem svar der kan hjælpe dig

Manden bag kæmpe sikkerhedshul i OpenSSL: Det var ikke med vilje

Heartbleed-hackere har været forbi Danmark




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
SAP Excellence Day 2025

Hvordan du orkestrerer og opdeler SAP-projekter for at opnå gevinster hurtigere? Hvordan påvirker AI fremtiden for SAP i almindelighed og måske også din virksomhed? Dette er blot nogle af de svar du får ved at deltage på denne spændende konference.

03. april 2025 | Læs mere


Cyber Briefing: Backup, availability og disaster recovery

I en tid hvor truslerne mod it-driften kun vokser, er det afgørende at kende forskellen på backup, availability og disaster recovery. Deltag og få konkret viden og praksisnære eksempler på, hvordan I kan styrke jeres beredskab.

07. april 2025 | Læs mere


Cyberthreat Day, København: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

08. april 2025 | Læs mere