Yndlingsmetode: Sådan åbner hackerne nemt din infrastruktur

Forkert konfigurering og mistede login-oplysninger overgår malware-truslen med flere længder, viser en række fingerede it-angreb fra et sikkerhedsfirma.

Artikel top billede

Mennesker er farligere end software, når det kommer til at lade døren stå åben for hackerangreb i en virksomhed.

Det har utallige sikkerhedsrapporter gennem tiderne påvist, og nu kommer endnu en, der specifikt udpeger de fem største sikkerhedsblundere, når det kommer til at invitere hackerne inden for.

Top 5-listen over de mest benyttede hacker-metoder for at komme ind i varmen er udarbejdet af sikkerhedsfirmaet Praetorian, som har benyttet over 100 indbrudstests på forskellige virksomheder, skriver it-sikkerhedssitet Dark Reading.

Angriber igen og igen 

Når de først har haft brugeroplysningerne, der typisk indhentes via phishing- eller andre social engineering-missioner, har de siden benyttet disse til at komme videre ind i en organisations system med. 

I indbrudstestene - populært kaldet penetrationstests eller blot 'pen tests - har sikkerhedsfolkene fra Praetorian haft held og dygtighed til at benytte de samme metoder igen og igen eller i kombination med hinanden for at komme ind på de angrebne organisationers netværk.

Sikkerhedsselskabet fortæller, at folkene bag de fingerede angreb ikke er hackere, men derimod er sikkerhedsfolk.

Blandt disse sikkerhedsfolk er tidligere NSA- og CIA-ansatte, som nikker genkendende til, at flere sikkerhedsbrud kommer fra sløset password-brug snarere end sløset software-opdatering.

Software-opdatering til nyeste versioner er dog stadig en lavt hængende frugt, når det kommer til at beskytte sit virksomhedsnetværk.

Fem måder et komme ind

I overbliksform har Praetorian samlet de fem mest succesrige metoder, hvorpå selskabets folk med ens lignende metoder kunne få adgang til de angrebnes infrastruktur.

På førstepladsen kommer, at angriberne kan misbruge svage brugerpasswords, hvilket var tilfældet i 66 procent af de succesrige angreb.

Andenpladsen er indtaget af begrebet broadcast name resolution poisoning, hvor angriberne eksempelvis forsøger at få deres egne webadresser til at være indbefattet af en organisations interne netværksnavngivning og efterfølgende benytte man-in-the-middle-angreb for at komme ind på netværket.

Tredjepladsen er tilgangen til lokaladministratorers passwords via metoden 'pass-the-hash', som omfatter den kryptografiske hashing af passwords, der kan misbruges via en svaghed i autentifikationsprotokollen.

Som den fjerdenemmeste indgangsmåde til en organisations digitale infrastruktur, fandt pen-testerne i 59 procent af angrebene vej gennem passwords gemt i klar tekst i hukommelsen.

På femtepladsen ligger så utilstrækkelig netværkssegmentering som det eneste punkt i top fem-placeringerne, der ikke direkte berører stjålne brugeroplysninger.

Du kan selv finde Praetorians sikkerhedsrapport her

Læs også:
Ny liste over 50 landes it-sikkerhed: Så sårbar er Danmark over for angreb

Test af 19 programmer: Her er den bedste antivirusbeskyttelse lige nu

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | København

Strategisk It-sikkerhedsdag 2026 - København

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

Andre events | København

Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

Sikkerhed | Aarhus C

Strategisk It-sikkerhedsdag 2026 - Aarhus

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

Alexander Bendix

Norriq Danmark A/S

Sebastian Rübner-Petersen, 32 år, Juniorkonsulent hos Gammelbys, er pr. 1. september 2025 forfremmet til Kommunikationskonsulent. Han skal fremover især beskæftige sig med Projektledelse, kommunikationsstrategier og implementering af AI. Forfremmelse
Norriq Danmark A/S har pr. 1. september 2025 ansat Thea Scheuer Gregersen som Finace accountant. Hun skal især beskæftige sig med håndteringer af bl.a. bogføring og finansiel rapportering på tværs af selskaberne. Hun er uddannet Bachelor´s degree i Business Administration & Economics og en Master of Sustainable Business degree. Nyt job

Thea Scheuer Gregersen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S