Sådan minimerer du risikoen for FTP-hackerangreb

FTP-adgangen til dit website er et yndet mål for hackerne. Nu har dansk webhosting-selskab fået nok og lukker for FTP-adgangen fra "farlige lande".

Artikel top billede

At hackerangreb er et stigende problem, er efterhånden åbenlyst for enhver

Som Computerworld tidligere har beskrevet, er der blandt andet et stigende pres fra it-kriminelle mod uopdaterede content management systemer (CMS) med henblik på at få adgang til danske forretningshemmeligheder og optage nye medlemmer i ondsindede bot-netværk.

Eksempelvis har hostingselskabet Surftown med relativt simple midler forsøgt at scanne kundernes CMS'er og derigennem advare sine kunder direkte om uopdaterede programmer.

Hos konkurrenten DanDomain har selskabet identificeret endnu et stort potentielt sikkerhedsproblem, som selskabet nu forsøger at dæmme op for. Det drejer sig om FTP-adgangen til kundernes hjemmesider, der er bagindgangen ind til alle de guldrandede informationer, der ligger på sitet.

FTP-adgang skal kontrolleres

DanDomains produktdirektør Niels Reinau fortæller således, at omkring halvdelen af alle hackerforsøg mod selskabets servere er rettet mod FTP-serverne, og af den andel kommer 90 procent af angrebene fra såkaldte højrisiko-zoner, der blandt andet inkluderer Kina, Rusland og Mellemøsten.

"Vi har prøvet at være bondesnu, da vi ved, at 99,6 procent af alle vores kunde-logins kommer fra Norden. Derfor har vi nu per default lukket for FTP-adgangen på brugerniveau fra alle steder udenfor Norden," fortæller Niels Reinau.

Han indskyder dog samtidig, at kunderne godt kan få åbnet for FTP-adgangen fra hele verden, hvis de eksplicit beder om det.

Sådan har de gjort

Helt basalt har DanDomain bygget en proxyløsning, der skal dæmme op for hackerforsøgene, der typisk bliver begået via botnets fra inficerede klient-pc'er og somme tider med brute force (gætte brugernavn og password ).

Sådan kan du øge FTP-sikkerheden betydeligt

Så når nogen tilgår deres FTP-site, så tjekker hostingselskabet via en serverapplikation for, hvilke lande kunden har givet tilladelse til FTP-serverne fra og via en geo-database, hvor FTP-forespørgslerne kommer fra.

"Hvis FTP-forespørgslen kommer fra et land udenfor Norden, så vil de simpelthen ikke få adgang til FTP, med mindre kunden har bedt om det," siger Niels Reinau.

Alle kan gøre det

DanDomains produktdirektør forklarer, at enhver virksomhed i princippet kan lukke for FTP-adgangen fra højrisiko-zoner, hvis man er lidt fiks på tastaturet, og dermed minimere risikoen for at lukke hackerne ind ad bagindgangen til ens website.

"Det kræver primært, erfaring med proxyløsninger, som kobles med en gratis eller kommerciel geo-database, og i praksis vil det nok være nemmest at stille FTP-filtrering som et krav til sit webhosting-selskab frem for, at en mindre virksomhed skal til at rode med det selv," forklarer han. 

Han forventer, at andre webhosting-selskaber vil følge i slipstrømmen på DanDomain og overveje at geo-filtrere på FTP-adgangen, da det alt andet lige vil give kunden en større sikkerhed i de fleste tilfælde.

"Jeg er ikke bange for at dele den slags "forretningshemmeligheder" omkring sikkerhed, da vi selv er begyndt at udvikle næste generation FTP-filtrering, hvor automatisering og mere intelligent filtrering spiller en større rolle," lyder det fra Niels Reinau.

Stadig åbent hul

På trods af at geo-filtrering kan lukke for de værste hackingforsøg på FTP-serverne, er der flere tilfælde, hvor der endnu ikke er meget at stille op.

Niels Reinau erkender, at når de it-kriminelle tilgår FTP via en inficeret IP-adresse, som kommer fra Danmark, så er det stadig vanskeligt at dæmme op for.

Han siger dog, at dette sker yderst sjældent, da det ville kunne afsløre overvor ejermanden, at en given klient-pc er inficeret.

"Vi kan konstatere, at hackerangrebene ofte kommer direkte fra højrisikozonerne, og derfor kan man lige så godt overveje, hvordan man får lukket for adgangen fra disse lande, hvis ens virksomhed alligevel ikke har folk siddende de steder," lyder rådet fra Niels Reinau.

Læses lige nu

    Event: Strategisk It-sikkerhedsdag 2026 - Aarhus

    Sikkerhed | Aarhus C

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    22. januar 2026 | Gratis deltagelse

    KMD A/S

    Vendor Security Compliance Specialist

    Københavnsområdet

    Røde Kors

    Data & Digitalisation Officer

    Københavnsområdet

    Netcompany A/S

    Erfaren databasespecialist

    Københavnsområdet

    Impact Fund Denmark

    Head of IT – lead our digital transformation

    Københavnsområdet

    Navnenyt fra it-Danmark

    Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

    Benjamin Terp

    Netip A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

    Alexander Bendix

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S