Servere, porte og sårbarheder, hvad er der med det?
Cyberkriminalitet eller hacking er ofte muligt gennem en åben port på en computer eller server. Men hvad menes der egentlig med dette? Og hvordan undgår du at blive hacket? Vi forklarer det hele i denne artikel.
Servere
Lad os starte med det grundlæggende, nemlig servere. For hvordan fungerer de helt præcist? En server er ikke så forskellig fra de daglige computere, vi bruger. Du kan sammenligne en server med en computer, der leverer en service 24 timer i døgnet, 7 dage om ugen på et intranet eller på internettet. Du kan sammenligne en serverapplikation med programmer som MS Word, som du installerer på din computer. En sådan serverapplikation kaldes også en webservice. Forskellen er dog, at såkaldte porte åbnes, så tjenesterne kan være og forblive tilgængelige for brugerne gennem disse porte.
Webservice
Ved installation af et program, der leverer webservicen og dermed gør hjemmesider tilgængelige for brugerne, åbnes port 80 (HTTP) og 443 (HTTPS). Et almindeligt brugt program til dette er Apache2. Hvis programmer som Apache2 er korrekt konfigureret og holdes opdateret, er det sikkert at køre sådan en tjeneste. Det går dog ofte galt på grund af en dårlig opdateringspolitik og cyberkriminelle kan udnytte de såkaldte sårbarheder, der bliver kendt undervejs.
Sårbarheder
Et godt eksempel på en sårbarhed, der ville ryste hele verden i slutningen af 2021, er Apache Log4j-sårbarheden. Men hvis man tager et skridt tilbage, hvordan opstår disse sårbarheder egentlig? For hvert program udgives en opdatering en gang imellem. Disse er beregnet til ekstra funktioner, men også til at lukke (patche) sårbarheder (i softwaren).
Når sårbarheder bliver kendt, ser udviklere (såsom grey hat hackere) en mulighed for at skrive et program for at demonstrere, at den særlige sårbarhed kan udnyttes. Disse programmer kaldes exploits. Disse udnyttelser er ofte åbne for alle og tilgængelige på for eksempel exploit-db.com og metasploit frameworket, som er til stede som standard i Kali Linux-operativsystemet. Mange hackere kan så bruge denne velmenende information til at skade virksomheder, der ikke har en god opdateringspolitik, uden for stor indsats.
En god opdateringspolitik
Vi har nævnt det før, men for at undgå at blive hacket er det vigtigt at have en god opdateringspolitik på plads i din organisation. Så prøv at installere de seneste opdateringer så meget som muligt og opretholde en passende opdateringsplan. Derudover er det klogt ikke at skimme over sikkerheds- og privatlivsindstillingerne under konfigurationen af en tjeneste.
Pentesting og sårbarhedshåndtering
Ud over at opretholde en opdateringspolitik, er det også tilrådeligt at udføre pentesting. Dette involverer test af dine computersystemer såsom applikationer, netværk og websteder for sårbarheder. Findes der nogle sårbarheder, så vil der også blive forsøgt reelt at bryde ind. Det er også vigtigt løbende at overvåge dit it-miljø og applikationer for sårbarheder, også kendt som Vulnerability Management.
Kontakt
Vil du vide mere om, hvordan cyberkriminalitet fungerer? Så følg et af vores cyberkriminalitetskurser. Under cyberkriminalitetstræningssessionerne diskuterer vores undervisere, hvordan cyberkriminalitet fungerer, hvilke spor en cyberkriminel kan efterlade, og hvordan disse spor kan bruges i en efterforskning.
Derudover tilbyder vi også tjenesterne Pentesting & Vulnerability Management. Dette vil give dig indsigt i, hvor cybersikker din organisation er, så din sikkerhedsafdeling straks kan gå i gang med at gøre dit it-miljø mere sikkert. For mere information, se vores hjemmeside eller kontakt os.