Sådan minimerer du risikoen for FTP-hackerangreb

FTP-adgangen til dit website er et yndet mål for hackerne. Nu har dansk webhosting-selskab fået nok og lukker for FTP-adgangen fra "farlige lande".

Artikel top billede

At hackerangreb er et stigende problem, er efterhånden åbenlyst for enhver

Som Computerworld tidligere har beskrevet, er der blandt andet et stigende pres fra it-kriminelle mod uopdaterede content management systemer (CMS) med henblik på at få adgang til danske forretningshemmeligheder og optage nye medlemmer i ondsindede bot-netværk.

Eksempelvis har hostingselskabet Surftown med relativt simple midler forsøgt at scanne kundernes CMS'er og derigennem advare sine kunder direkte om uopdaterede programmer.

Hos konkurrenten DanDomain har selskabet identificeret endnu et stort potentielt sikkerhedsproblem, som selskabet nu forsøger at dæmme op for. Det drejer sig om FTP-adgangen til kundernes hjemmesider, der er bagindgangen ind til alle de guldrandede informationer, der ligger på sitet.

FTP-adgang skal kontrolleres

DanDomains produktdirektør Niels Reinau fortæller således, at omkring halvdelen af alle hackerforsøg mod selskabets servere er rettet mod FTP-serverne, og af den andel kommer 90 procent af angrebene fra såkaldte højrisiko-zoner, der blandt andet inkluderer Kina, Rusland og Mellemøsten.

"Vi har prøvet at være bondesnu, da vi ved, at 99,6 procent af alle vores kunde-logins kommer fra Norden. Derfor har vi nu per default lukket for FTP-adgangen på brugerniveau fra alle steder udenfor Norden," fortæller Niels Reinau.

Han indskyder dog samtidig, at kunderne godt kan få åbnet for FTP-adgangen fra hele verden, hvis de eksplicit beder om det.

Sådan har de gjort

Helt basalt har DanDomain bygget en proxyløsning, der skal dæmme op for hackerforsøgene, der typisk bliver begået via botnets fra inficerede klient-pc'er og somme tider med brute force (gætte brugernavn og password ).

Sådan kan du øge FTP-sikkerheden betydeligt

Så når nogen tilgår deres FTP-site, så tjekker hostingselskabet via en serverapplikation for, hvilke lande kunden har givet tilladelse til FTP-serverne fra og via en geo-database, hvor FTP-forespørgslerne kommer fra.

"Hvis FTP-forespørgslen kommer fra et land udenfor Norden, så vil de simpelthen ikke få adgang til FTP, med mindre kunden har bedt om det," siger Niels Reinau.

Alle kan gøre det

DanDomains produktdirektør forklarer, at enhver virksomhed i princippet kan lukke for FTP-adgangen fra højrisiko-zoner, hvis man er lidt fiks på tastaturet, og dermed minimere risikoen for at lukke hackerne ind ad bagindgangen til ens website.

"Det kræver primært, erfaring med proxyløsninger, som kobles med en gratis eller kommerciel geo-database, og i praksis vil det nok være nemmest at stille FTP-filtrering som et krav til sit webhosting-selskab frem for, at en mindre virksomhed skal til at rode med det selv," forklarer han. 

Han forventer, at andre webhosting-selskaber vil følge i slipstrømmen på DanDomain og overveje at geo-filtrere på FTP-adgangen, da det alt andet lige vil give kunden en større sikkerhed i de fleste tilfælde.

"Jeg er ikke bange for at dele den slags "forretningshemmeligheder" omkring sikkerhed, da vi selv er begyndt at udvikle næste generation FTP-filtrering, hvor automatisering og mere intelligent filtrering spiller en større rolle," lyder det fra Niels Reinau.

Stadig åbent hul

På trods af at geo-filtrering kan lukke for de værste hackingforsøg på FTP-serverne, er der flere tilfælde, hvor der endnu ikke er meget at stille op.

Niels Reinau erkender, at når de it-kriminelle tilgår FTP via en inficeret IP-adresse, som kommer fra Danmark, så er det stadig vanskeligt at dæmme op for.

Han siger dog, at dette sker yderst sjældent, da det ville kunne afsløre overvor ejermanden, at en given klient-pc er inficeret.

"Vi kan konstatere, at hackerangrebene ofte kommer direkte fra højrisikozonerne, og derfor kan man lige så godt overveje, hvordan man får lukket for adgangen fra disse lande, hvis ens virksomhed alligevel ikke har folk siddende de steder," lyder rådet fra Niels Reinau.

Læses lige nu

    Annonceindlæg fra Computerworld

    AI-agenterne kommer vrimlende

    Virksomheder er på vej fra store sprogmodeller, der svarer på spørgsmål, til AI-agenter, der kan udføre opgaver på egen hånd. Det gør teknologien mere nyttig – og langt mere risikabel.

    Navnenyt fra it-Danmark

    IFS Danmark A/S har pr. 1. april 2026 ansat Sarah Warm som Account Executive, Energy & Utilities. Hun skal især beskæftige sig med salg af IFS' løsninger til nye kunder inden for energibranchen. Hun kommer fra en stilling som Account Executive hos Synergy Investment Group i Holland. Hun er uddannet BSc Economics and Business Economics, Neuroscience & MSc Business Administration Digital Business. Hun har tidligere beskæftiget sig med Solution Sales & Cybersecurity. Nyt job

    Sarah Warm

    IFS Danmark A/S

    Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

    Mohamed El Haddaoui

    Dafolo A/S

    Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

    Claus Berg

    Netip A/S

    SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

    Plamena Cherneva

    SAP SuccessFactors Partner Pentos