Sådan holder du dem væk: Disse fem ting synes hackerne er de største barrierer

Hackerne er blevet rigtigt dygtige. Men især fem ting kan genere dem, hvis de forsøger at trænge ind i dine systemer, viser rundspørge blandt 250 hackere.

Artikel top billede

(Foto: Dan Jensen)

Hacker-miljøerne er i de senere år blevet stærkt professionaliserede i takt med, at området har udviklet nye forretningsmodeller, der har gjort, at det er muligt at tjene penge på at hacke organisationer og virksomheder.

Læs også: Her er de 10 bedste sikkerhedsteknologier til at bremse hackerangreb

Der findes imidlertid fem sikkerheds-funktioner, som enhver it-chef bør lægge vægt på, hvis han vil holde hackerne ude.

Sådan lyder det fra det amerikanske sikkerheds-selskab Thycotic, der på den netop afholde Black Hat-konference spurgte 250 deltagere - både black hat og white hat - om de fem barrierer, der gør det sværest at være hacker.

Du kan læse mere fra Black Hat her: Hacker-konference afslørede store sikkerhedsfejl: IoT er meget usikker - og logfiler bliver syltet

1: Begrænset administrator-adgang til systemer

Øverst på hackernes liste over ting, der kan holde dem fra døren, er begrænset administrator-adgang til virksomhedens systemer.

Med andre ord: Skal du sikre organisationens systemer, bør du begynde med at kigge på omfanget og antallet af konto-privilegier.

Bedst for hackerne er det, hvis de kan få adgang til hele systemet, alle filer og alt ved at skaffe sig adgang til en enkelt konto og sprede sig ud derfra.

De privilegerede accounts er således altid de primære mål for en hacker.

Læs også: It-sikkerhed er en guldrandet forretning: Så mange penge skovler sikkerhedsbranchen ind

Thycotic anbefaler derfor, at man anvender en 'least privilege'-strategi, hvor adgangs-privilegier alene tildeles i forhold til de enkelte opgaver.

Og så bør it-administratorer kun anvende deres privilegerede konti, når det er absolut nødvendigt. Ellers bør de anvende standard-konti, lyder anbefalingen.

2: Beskyt passwords til privilegerede konti

Ifølge Thycotic er det nemt at falde i en fælde, hvor man betragter privilegerede konti ud fra de personer, der 'ejer' dem.

Men privilegerede rettigheder gælder også maskiner og systemer, der interagerer - også selv om ejeren ikke nødvendigvis arbejder aktivt.

Faktisk har en organisation typisk to-tre gange flere privilegerede konti end medarbejdere.

Hvert system, der deployes, er her udstyret med en default-konto, og systemerne forbindes med en service-konto med henblik på vedligeholdelse.

Læs også: PornDroid låste 10.000 telefoner - masser af ny, avanceret mobil ransomware på vej

"Ved at hijacke privilegerede konto får hackeren mulighed for at tilgå og downloade eller forgifte en organisations mest følsomme data, distribuere malware og forbigå sikkerheds-foranstaltninger," lyder det fra sikkerhedsselskabet.

Derfor er det afgørende, at man proaktivt overvåger og håndterer adgangs-forhold til de privilegerede konti: Hvem kommer ind? Og hvordan? Hvornår?

Man bør desuden opsætte automatiske systemer til overvågning, password-idskiftning, analyse og håndtering af rettigheder, så man hurtigt kan opdage uregelmæssigheder og lignende.

3: Bedre og mere uddannelse

Vi hører igen og igen de it-ansvarlige sige, at det svageste it-sikkerhedsmæssige led i enhver organisation er medarbejderne.

Vi bombarderes dagligt med mails, informationer og henvendelser fra websites, intranet, mail og andre kanaler, og i mængderne er det nemt at lade paraderne falde og klikke på ting, som ingen burde klikke på.

En meget stor del af hackernes forsøg på at trænge ind i organisationernes systemer ville forblive ufrugtbare, hvis blot den enkelte medarbejdere tænkte sig lidt om.

Langt de fleste hackerforsøg - eksempelvis phishing og social engineering - via mail. mobiltelefoner eller lignende kan nemlig nemt afsløres, hvis blot modtageren er opmærksom.

Derfor bør organisationerne fokusere på øget uddannelse og oplysning til medarbejderne.

4: Bloker for ukendte applikationer

Det er i sagens natur svært at beskytte noget, som du ikke ved findes, og det gælder også dine applikationer.

Derfor er det helt afgørende, at du har nøje styr på hvilke applikationer, der er autoriserede til at køre på dit netværk - samt selvfølgelig sørge for, at de alle anvender solide passwords.

Alle applikations-konti bør bogføres og klassificeres.

"Centraliseret kontrol og afrapportering på disse konto er essentielt, når det handler om at beskytte kritisk information," hedder det.

5: Beskyt bruger-passwords

På femtepladsen over ting, der ifølge hackerne kan forhindre hackere i at komme ind i virksomheden, finder vi god password-policy.

Den omfatter blandt andet hyppig udskiftning af passwords, nem og sikker mulighed for at resette passwords (for ellers gider medarbejderne ikke),

Hele 77 procent af de adspurgt hackere oplyser dog i rundspørgen, at de ikke mener, at et password - uanset beskaffenhed og form - kan holde en dygtig hacker ude, hvis han har besluttet sig for, at han vil ind.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

It-løsninger | Nordhavn

SAP Excellence Day 2026

Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

Infrastruktur | København

Datacenterstrategi 2026

Denne konference bidrager med viden om, hvordan du balancerer cloud, on-premise og hybrid infrastruktur med fokus på kontrol, compliance og forretning.

Sikkerhed | Aarhus C

Identity Festival 2026 - Aarhus

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

Se alle vores events inden for it

Styrelsen for Danmarks Fængsler

Løsningsarkitekt søges til fortsat digitalisering af Danmarks Fængsler

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Forretningskonsulent med fokus på Forsvarets ERP-løsning, DeMars

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Senior eksekveringsspecialist: Fra strategi til målbar levering

Københavnsområdet

Navnenyt fra it-Danmark

Alcadon ApS har pr. 1. januar 2026 ansat Thomas Møller Pedersen som Key Account Manager. Han skal især beskæftige sig med teknisk support og salg inden for FTTx/Telecom i Jylland og på Fyn. Nyt job
Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
Alcadon ApS har pr. 1. januar 2026 ansat Per Claus Henriksen som Datacenter-specialist. Per skal især beskæftige sig med opbygning og udvikling af Alcadons datacenterforretning. Per har tidligere beskæftiget sig med forskellige facetter af datacenterbranchen. Både via PR-bureau og som ansat i datacentre. Nyt job

Per Claus Henriksen

Alcadon ApS

Lector ApS har pr. 5. januar 2026 ansat Per Glentvor som Seniorkonsulent i LTS-gruppen. Per skal især beskæftige sig med med videreudvikling af Lectors løsning til automatisering og forenkling af toldprocesser. Per kommer fra en stilling som freelancekonsulent. Per har tidligere beskæftiget sig med løsninger indenfor trading, løsninger til detail, mobil samt logistik. Nyt job

Per Glentvor

Lector ApS