Kontakt

Nyheter

Servrar, portar och sårbarheter, vad är grejen med det?

Cyberbrott eller hacking är ofta möjligt genom en öppen port på en dator eller server. Men vad menas egentligen med det? Och hur kan du undvika att bli hackad? Vi förklarar allt i den här artikeln.

Servrar
Låt oss börja med grunderna, nämligen servrar. För hur exakt fungerar de? En server är inte så olik de vanliga datorerna vi använder. Du kan jämföra en server med en dator som tillhandahåller en tjänst 24 timmar om dygnet, 7 dagar i veckan i ett intranät eller på internet. Du kan jämföra en serverapplikation med program som MS Word som du installerar på din dator. En sådan serverapplikation kan även kallas en webbtjänst. Skillnaden är dock att så kallade portar öppnas så att tjänsterna kan vara och förbli tillgängliga för användare genom dessa portar.

Webbtjänster
Vid installation av ett program som tillhandahåller webbtjänsten och därmed gör webbplatser tillgängliga för användarna, öppnas portarna 80 (HTTP) och 443 (HTTPS). Ett vanligt använt program för detta är Apache2. Om program som Apache2 är korrekt konfigurerade och hålls uppdaterade är det säkert att köra en sådan tjänst. Det blir dock ofta fel på grund av en dålig uppdateringspolicy och cyberkriminella kan dra nytta av de så kallade sårbarheterna som blir kända på vägen.

Sårbarheter
Ett bra exempel på en sårbarhet som skakade hela världen i slutet av 2021 är Apache Log4j-sårbarheten. Men för att ta ett steg tillbaka, hur uppstår dessa sårbarheter egentligen? För varje program släpps en uppdatering då och då. Dessa är avsedda för extrafunktioner, men också för att stänga (patcha) sårbarheter (i programvaran).

När sårbarheter blir kända ser utvecklare (som sk gray hat hackers) en möjlighet att skriva ett program för att visa att den specifika sårbarheten kan utnyttjas. Dessa program kallas exploits. Dessa exploits är ofta öppna för alla och tillgängliga på exploit-db.com och metasploit-ramverket, till exempel, som finns som standard i Kali Linux-operativsystemet. Många hackare kan sedan utan alltför stor ansträngning använda denna välmenande information för att skada företag som inte har en bra uppdateringspolicy.

En bra uppdateringspolicy
Vi har nämnt det tidigare, men för att undvika att bli hackad är det viktigt att ha en bra uppdateringspolicy på plats inom din organisation. Så försök att installera de senaste uppdateringarna så snart och ofta som möjligt och upprätthåll ett adekvat uppdateringsschema. Dessutom är det klokt att inte hoppa över säkerhets- och integritetsinställningarna under konfigurationen av en tjänst.

Pentesting & Sårbarhetshantering
Förutom att upprätthålla en uppdateringspolicy är det också lämpligt att utföra sk pentesting. Detta innebär att testa dina datorsystem som applikationer, nätverk och webbplatser för sårbarheter. Om några sårbarheter upptäcks kommer man också att försöka bryta sig in. Det är även viktigt att kontinuerligt övervaka din IT-miljö och applikationer för sårbarheter, så kallad sårbarhetshantering.

Kontakt
Vill du lära dig mer om hur cyberbrottslighet fungerar? Följ då en av våra utbildningar om cyberbrottslighet. Under cyberbrottsutbildningarna diskuterar våra utbildare hur cyberbrottslighet fungerar, vilka spår en cyberbrottsling kan lämna efter sig och hur dessa spår kan användas i en utredning.

Dessutom erbjuder vi även tjänsterna Pentesting & Sårbarhetshantering. Detta ger dig insikt i hur cybersäker din organisation är, så att din säkerhetsavdelning omedelbart kan börja arbeta med att göra din IT-miljö säkrare. För mer information, se vår hemsida eller kontakta oss.

Denna webbplats använder cookies

Vi tycker att det är mycket viktigt att du är medveten om vilka cookies vår webbplats använder och för vilka syften. Vi använder funktionella cookies för att vår webbplats ska fungera korrekt. Dessutom använder vi Analytiska Cookies för att analysera användningen av vår webbplats. Vi ber också om ditt tillstånd för placering av cookies från tredje part (sociala medier, reklam- och analyspartners) som vi delar information med. Genom att klicka på "Acceptera" accepterar du placeringen av ovan nämnda cookies. Om du klickar på "Inställningar" kommer du till en sida där du kan ange vilka cookies som får placeras. Klicka här för vår integritetspolicy.