Nyheder på mail
Sotea kunde?

Hackere scanner netværk for sårbarheder hver eneste dag

Selv kortvarig eksponering af sårbarheder i dit IT-netværk kan give hackere adgang og ende med alvorlige kompromitteringer. Vi har samlet fem gode råd fra Center for Cybersikkerheds nye trusselsvurdering.

Ny trusselsvurdering for hacking af danske virksomheder

Det er ikke længere umuligt for en hacker at scanne næsten hele internettet på under en time. Derfor er scanninger af IP-adresser og netværk en stor trussel mod virksomheder i dag.

For at kunne lancere et malware-angreb udnytter hackere allerede eksisterende sårbarheder i dit netværk. Det beskriver Center for Cybersikkerhed i en ny trusselsvurdering. Hackere leder efter veje ind i virksomhedernes digitale systemer hver eneste dag. Det er derfor ikke unormalt at opleve hackere, der tester virksomhedernes sikkerhed og IT-netværk jævnligt. Det er meget almindeligt, og oplever vi, som Center for Cybersikkerhed beskriver, desværre at mange ignorerer det af netop den grund.

Selv en kortvarig eksponering af sårbarheder kan være nok til at lægge fundamentet for alvorlige kompromitteringer. Derfor er det vigtigt at have fokus på den aktivitet, der rammer. Samtidig skal udstyret være opsat korrekt og løbende gennemgå sikkerhedsopdateringer.

Center for Cybersikkerhed vurderes truslen for at være ’meget høj’. Læs hele trusselsvurderingen.
 

5 råd til sikring mod scanninger af netværk

Som altid kan viden om truslen, hackerne og deres metoder hjælpe til det forebyggende arbejde for at undgå. Her er, hvad du bør være opmærksom på:

  • Få overblik over tjenester og porte, som forbinder til internettet.

  • Fjern unødvendige tilkoblinger for tjenester og porte.

  • Sørg for opdateret software og sikre logins

  • Minimér deling af softwareinformation

  • Definér gode processer for at sikre ovenstående.

Har du spørgsmål til scanning af netværk eller forebyggende arbejde, er du altid velkommen til at kontakte os på 70 122 123 eller info@mentor-it.dk.
 

Sådan fungerer en scanning af internettet

  1. Ved hjælp af et computerprogram vælges IP-adresser til scanning, samt hvor detaljeret scanningen skal være.

  2. Programmet indsnævrer søgningen til aktive IP-adresser.

  3. Programmet forsøger at etablere forbindelse til porte på de aktive IP-adresser. Svarene herfra gemmes i programmet.

Herefter kan hackerne se, hvilke IP-adresser, tjenester og porte, der potentielt kan oprettes forbindelse til. I avancerede scanninger kan der også ses, hvilken software der bruges på servere.

Vil du gerne vide mere?

Vi vil rigtig gerne hjælpe dig med at finde den rigtige løsning eller rådgivning. Brug vores kontaktformular eller ring til os på 70 122 123.