Artikel top billede

Yndlingsmetode: Sådan åbner hackerne nemt din infrastruktur

Forkert konfigurering og mistede login-oplysninger overgår malware-truslen med flere længder, viser en række fingerede it-angreb fra et sikkerhedsfirma.

Mennesker er farligere end software, når det kommer til at lade døren stå åben for hackerangreb i en virksomhed.

Det har utallige sikkerhedsrapporter gennem tiderne påvist, og nu kommer endnu en, der specifikt udpeger de fem største sikkerhedsblundere, når det kommer til at invitere hackerne inden for.

Top 5-listen over de mest benyttede hacker-metoder for at komme ind i varmen er udarbejdet af sikkerhedsfirmaet Praetorian, som har benyttet over 100 indbrudstests på forskellige virksomheder, skriver it-sikkerhedssitet Dark Reading.

Angriber igen og igen 

Når de først har haft brugeroplysningerne, der typisk indhentes via phishing- eller andre social engineering-missioner, har de siden benyttet disse til at komme videre ind i en organisations system med. 

I indbrudstestene - populært kaldet penetrationstests eller blot 'pen tests - har sikkerhedsfolkene fra Praetorian haft held og dygtighed til at benytte de samme metoder igen og igen eller i kombination med hinanden for at komme ind på de angrebne organisationers netværk.

Sikkerhedsselskabet fortæller, at folkene bag de fingerede angreb ikke er hackere, men derimod er sikkerhedsfolk.

Blandt disse sikkerhedsfolk er tidligere NSA- og CIA-ansatte, som nikker genkendende til, at flere sikkerhedsbrud kommer fra sløset password-brug snarere end sløset software-opdatering.

Software-opdatering til nyeste versioner er dog stadig en lavt hængende frugt, når det kommer til at beskytte sit virksomhedsnetværk.

Fem måder et komme ind

I overbliksform har Praetorian samlet de fem mest succesrige metoder, hvorpå selskabets folk med ens lignende metoder kunne få adgang til de angrebnes infrastruktur.

På førstepladsen kommer, at angriberne kan misbruge svage brugerpasswords, hvilket var tilfældet i 66 procent af de succesrige angreb.

Andenpladsen er indtaget af begrebet broadcast name resolution poisoning, hvor angriberne eksempelvis forsøger at få deres egne webadresser til at være indbefattet af en organisations interne netværksnavngivning og efterfølgende benytte man-in-the-middle-angreb for at komme ind på netværket.

Tredjepladsen er tilgangen til lokaladministratorers passwords via metoden 'pass-the-hash', som omfatter den kryptografiske hashing af passwords, der kan misbruges via en svaghed i autentifikationsprotokollen.

Som den fjerdenemmeste indgangsmåde til en organisations digitale infrastruktur, fandt pen-testerne i 59 procent af angrebene vej gennem passwords gemt i klar tekst i hukommelsen.

På femtepladsen ligger så utilstrækkelig netværkssegmentering som det eneste punkt i top fem-placeringerne, der ikke direkte berører stjålne brugeroplysninger.

Du kan selv finde Praetorians sikkerhedsrapport her

Læs også:
Ny liste over 50 landes it-sikkerhed: Så sårbar er Danmark over for angreb

Test af 19 programmer: Her er den bedste antivirusbeskyttelse lige nu




IT-JOB

Sparekassen Danmark

BI-udvikler

Netcompany A/S

Network Engineer

Cognizant Technology Solutions Denmark ApS

Test Architect
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Hybrid, on-premise eller public cloud. Bliv klogere på fremtidens datacenter

Få indblik i, hvordan du planlægger, designer og drifter dit datacenter, så det kan følge med virksomhedens vækst, støtter bæredygtighedsindsatsen og lever op til krav om effektiv datahåndtering.

25. februar 2025 | Læs mere


Identity Festival 2025

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management (IAM) kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

05. marts 2025 | Læs mere


Tech Transformation Trends 2025

Tech Transformation Trends er konferencen, hvor vi sætter fokus på de helt store Danske virksomheders digitale transformationer og måden de driver virksomhed på. Dagen byder på cases og vidensdeling, der vil give inspiration som kan være med til at løfte din strategi og navigere i fremtidens digitale landskab.

06. marts 2025 | Læs mere






White paper
Sikkerhed gjort enkelt: Beskyt din virksomhed direkte i browseren