[Oprindeligt publiceret af Center for Cybersikkerhed]

Velkendte sårbarheder har ingen udløbsdato, hvis systemerne ikke patches. Sårbarhedsscanninger viser desværre, at der stadig er en række systemer på danske IP-adresser, som har sårbarheder, der i visse tilfælde er flere år gamle. Det betyder imidlertid ikke, at sårbarhederne ikke kan udnyttes af hackere. Tværtimod.

Der er eksempelvis ifølge sårbarhedsscanningstjenesten Shodan et antal danske systemer, som er sårbare over for den sårbarhed i Windows, der fik tilnavnet "Bluekeep". Denne sårbarhed blev patchet i maj 2019.

Se også: Varsel: Alvorlig sårbarhed i Remote Desktop Services

Se: Shodans Dashboard for Danmark


Sårbarhedsscanningstjenesten Shodan stiller et dashboard til rådighed, som viser nogle af de sårbarheder og porte, der er eksponeret på den danske del af internettet.

Se også undersøgelsesrapporten: Glemmer du, så husker hackerne

Opdatér VPN-software

Scanningerne viser også et øget antal VPN-gateways. Det er som udgangspunkt positivt. Center for Cybersikkerhed anbefaler, at medarbejdere benytter VPN til at tilgå organisationens systemer. Imidlertid har der været flere eksempler på, at sårbarheder i VPN-gateways er blevet brugt til at kompromittere netværk med blandt andet ransomware.

Derfor opfordrer Center for Cybersikkerhed til, at man holder VPN-softwaren opdateret. Se også: Vær opmærksom på truslen fra målrettede ransomware-angreb

For industrielle kontrolsystemer er det i særdeleshed vigtigt at sikre, at adgang fra internettet er beskyttet. Ifølge Shodan er der observeret en stigning i antallet af eksponerede kontrolsystemer. Denne stigning er forventet som følge af det øgede behov for, at medarbejdere arbejder hjemmefra som følge af coronavirus.

Se også: Varsel: Særlige opmærksomhedspunkter omkring adgang til SCADA-systemer fra hjemmearbejdspladser

Beskyt fjernadgang via Remote Desktop Protocol

Et andet redskab til fjernadgang er Remote Desktop Protocol (RDP). Der er imidlertid en vis risiko ved at åbne for, at man udefra kan få adgang til systemer. Derfor anbefaler Center for Cybersikkerhed, at man følger producenternes anbefalinger for at beskytte disse RDP-adgange. Det kan blandt andet omfatte to-faktor-autentifikation.

Derudover bør man sikre, at netværksporte til RDP og andre potentielt sårbare protokoller ikke er eksponeret til internettet, hvor det ikke er nødvendigt. Generelt bør kun de mest nødvendige porte være tilgængelige fra internettet.

Se også: Varsel: Hackere misbruger RDP-fjernadgange