På trods af en af de mest intensive oplysningskampagner om it-sikkerhed i internettets historie kan man i dag stadig identificere 735 servere på den danske del af internettet, som ikke er patchet mod Heartbleed, der stammer helt tilbage til 2011.
Da rettelsen til Heartbleed-sårbarheden blev udsendt efter opdagelsen af problemet i foråret 2014, sagde sikkerhedsekspert Peter Kruse:
"Alle systemadministratorer skal smide alt, hvad de har hænderne, hvis de ikke har gjort det allerede, for at patche."
Men det er altså ikke alle, der har hørt den opfordring.
"Der er fortsat et overraskende stort antal servere i Danmark, som er modtagelige overfor Heartbleed-svagheden," siger Peter Kruse i dag til Computerworld efter at have offentliggjort en opgørelse over Heartbleed med 735 sårbare servere.
Heartbleed er en sårbarhed i OpenSSL, der er en open source-udgave af SSL/TSL krypterings-protokollen.
Gennem sårbarheden kan information i serverens hukommelse blive tilgængelige for hackere, der dermed ganske frit kan høste løs af oplysningerne.
Det kan for eksempel indebære brugernavn, password og lignende.
Han fortæller, at der specielt er en høj koncentration i hovedstadsområdet, hvilket også kan ses på heatmappet til højre for artiklen, som viser, hvor de sårbare servere er lokaliseret.
"Det kan vi gøre bedre"
Hvordan kan det være, at der er så mange sårbare servere tilbage efter så lang tid?
"Vi ved det ikke. Men over 700 er alt for mange. Mange af dem er sikkert glemte spøgelsesmaskiner, der sejler rundt på nettet, mens andre er systemer, der aldrig er blevet risikovurderet. Vi kan se, at der både er servere, der tilhører større private virksomheder og offentlige myndigheder som eksempelvis kommuner."
Disse servere kan indeholde personfølsomme data, hvilket kan være kritisk for datasikkerheden.
"Eftersom Heartbleed har eksisteret så længe. er maskinerne med meget stor sandsynlighed inficeret," siger han.
Kan du fortælle, hvilke firmaer eller offentlige myndigheder, der er berørt?
"Det er en skøn blanding, men nu overlader vi IP-adresserne til internetudbyderne og DK Cert, så de kan formidle vores viden videre til de berørte parter, der ikke er vores kunder. 700 maskiner er mange, og det må vi gøre bedre."
Hvad kan de gøre efter så lang tid.
"Man kan stadig hive data ud af systemerne, men det kræver en ny installation af systemet, der må betragtes som kompromitteret."
Læs også:
Værd at vide om Heartbleed: Fem svar der kan hjælpe dig
Manden bag kæmpe sikkerhedshul i OpenSSL: Det var ikke med vilje