At hackerangreb er et stigende problem, er efterhånden åbenlyst for enhver.
Som Computerworld tidligere har beskrevet, er der blandt andet et stigende pres fra it-kriminelle mod uopdaterede content management systemer (CMS) med henblik på at få adgang til danske forretningshemmeligheder og optage nye medlemmer i ondsindede bot-netværk.
Eksempelvis har hostingselskabet Surftown med relativt simple midler forsøgt at scanne kundernes CMS'er og derigennem advare sine kunder direkte om uopdaterede programmer.
Hos konkurrenten DanDomain har selskabet identificeret endnu et stort potentielt sikkerhedsproblem, som selskabet nu forsøger at dæmme op for. Det drejer sig om FTP-adgangen til kundernes hjemmesider, der er bagindgangen ind til alle de guldrandede informationer, der ligger på sitet.
FTP-adgang skal kontrolleres
DanDomains produktdirektør Niels Reinau fortæller således, at omkring halvdelen af alle hackerforsøg mod selskabets servere er rettet mod FTP-serverne, og af den andel kommer 90 procent af angrebene fra såkaldte højrisiko-zoner, der blandt andet inkluderer Kina, Rusland og Mellemøsten.
"Vi har prøvet at være bondesnu, da vi ved, at 99,6 procent af alle vores kunde-logins kommer fra Norden. Derfor har vi nu per default lukket for FTP-adgangen på brugerniveau fra alle steder udenfor Norden," fortæller Niels Reinau.
Han indskyder dog samtidig, at kunderne godt kan få åbnet for FTP-adgangen fra hele verden, hvis de eksplicit beder om det.
Sådan har de gjort
Helt basalt har DanDomain bygget en proxyløsning, der skal dæmme op for hackerforsøgene, der typisk bliver begået via botnets fra inficerede klient-pc'er og somme tider med brute force (gætte brugernavn og password ).
Sådan kan du øge FTP-sikkerheden betydeligt
Så når nogen tilgår deres FTP-site, så tjekker hostingselskabet via en serverapplikation for, hvilke lande kunden har givet tilladelse til FTP-serverne fra og via en geo-database, hvor FTP-forespørgslerne kommer fra.
"Hvis FTP-forespørgslen kommer fra et land udenfor Norden, så vil de simpelthen ikke få adgang til FTP, med mindre kunden har bedt om det," siger Niels Reinau.
Alle kan gøre det
DanDomains produktdirektør forklarer, at enhver virksomhed i princippet kan lukke for FTP-adgangen fra højrisiko-zoner, hvis man er lidt fiks på tastaturet, og dermed minimere risikoen for at lukke hackerne ind ad bagindgangen til ens website.
"Det kræver primært, erfaring med proxyløsninger, som kobles med en gratis eller kommerciel geo-database, og i praksis vil det nok være nemmest at stille FTP-filtrering som et krav til sit webhosting-selskab frem for, at en mindre virksomhed skal til at rode med det selv," forklarer han.
Han forventer, at andre webhosting-selskaber vil følge i slipstrømmen på DanDomain og overveje at geo-filtrere på FTP-adgangen, da det alt andet lige vil give kunden en større sikkerhed i de fleste tilfælde.
"Jeg er ikke bange for at dele den slags "forretningshemmeligheder" omkring sikkerhed, da vi selv er begyndt at udvikle næste generation FTP-filtrering, hvor automatisering og mere intelligent filtrering spiller en større rolle," lyder det fra Niels Reinau.
Stadig åbent hul
På trods af at geo-filtrering kan lukke for de værste hackingforsøg på FTP-serverne, er der flere tilfælde, hvor der endnu ikke er meget at stille op.
Niels Reinau erkender, at når de it-kriminelle tilgår FTP via en inficeret IP-adresse, som kommer fra Danmark, så er det stadig vanskeligt at dæmme op for.
Han siger dog, at dette sker yderst sjældent, da det ville kunne afsløre overvor ejermanden, at en given klient-pc er inficeret.
"Vi kan konstatere, at hackerangrebene ofte kommer direkte fra højrisikozonerne, og derfor kan man lige så godt overveje, hvordan man får lukket for adgangen fra disse lande, hvis ens virksomhed alligevel ikke har folk siddende de steder," lyder rådet fra Niels Reinau.