Sådan holder du dem væk: Disse fem ting synes hackerne er de største barrierer

Hackerne er blevet rigtigt dygtige. Men især fem ting kan genere dem, hvis de forsøger at trænge ind i dine systemer, viser rundspørge blandt 250 hackere.

Artikel top billede

(Foto: Dan Jensen)

Hacker-miljøerne er i de senere år blevet stærkt professionaliserede i takt med, at området har udviklet nye forretningsmodeller, der har gjort, at det er muligt at tjene penge på at hacke organisationer og virksomheder.

Læs også: Her er de 10 bedste sikkerhedsteknologier til at bremse hackerangreb

Der findes imidlertid fem sikkerheds-funktioner, som enhver it-chef bør lægge vægt på, hvis han vil holde hackerne ude.

Sådan lyder det fra det amerikanske sikkerheds-selskab Thycotic, der på den netop afholde Black Hat-konference spurgte 250 deltagere - både black hat og white hat - om de fem barrierer, der gør det sværest at være hacker.

Du kan læse mere fra Black Hat her: Hacker-konference afslørede store sikkerhedsfejl: IoT er meget usikker - og logfiler bliver syltet

1: Begrænset administrator-adgang til systemer

Øverst på hackernes liste over ting, der kan holde dem fra døren, er begrænset administrator-adgang til virksomhedens systemer.

Med andre ord: Skal du sikre organisationens systemer, bør du begynde med at kigge på omfanget og antallet af konto-privilegier.

Bedst for hackerne er det, hvis de kan få adgang til hele systemet, alle filer og alt ved at skaffe sig adgang til en enkelt konto og sprede sig ud derfra.

De privilegerede accounts er således altid de primære mål for en hacker.

Læs også: It-sikkerhed er en guldrandet forretning: Så mange penge skovler sikkerhedsbranchen ind

Thycotic anbefaler derfor, at man anvender en 'least privilege'-strategi, hvor adgangs-privilegier alene tildeles i forhold til de enkelte opgaver.

Og så bør it-administratorer kun anvende deres privilegerede konti, når det er absolut nødvendigt. Ellers bør de anvende standard-konti, lyder anbefalingen.

2: Beskyt passwords til privilegerede konti

Ifølge Thycotic er det nemt at falde i en fælde, hvor man betragter privilegerede konti ud fra de personer, der 'ejer' dem.

Men privilegerede rettigheder gælder også maskiner og systemer, der interagerer - også selv om ejeren ikke nødvendigvis arbejder aktivt.

Faktisk har en organisation typisk to-tre gange flere privilegerede konti end medarbejdere.

Hvert system, der deployes, er her udstyret med en default-konto, og systemerne forbindes med en service-konto med henblik på vedligeholdelse.

Læs også: PornDroid låste 10.000 telefoner - masser af ny, avanceret mobil ransomware på vej

"Ved at hijacke privilegerede konto får hackeren mulighed for at tilgå og downloade eller forgifte en organisations mest følsomme data, distribuere malware og forbigå sikkerheds-foranstaltninger," lyder det fra sikkerhedsselskabet.

Derfor er det afgørende, at man proaktivt overvåger og håndterer adgangs-forhold til de privilegerede konti: Hvem kommer ind? Og hvordan? Hvornår?

Man bør desuden opsætte automatiske systemer til overvågning, password-idskiftning, analyse og håndtering af rettigheder, så man hurtigt kan opdage uregelmæssigheder og lignende.

3: Bedre og mere uddannelse

Vi hører igen og igen de it-ansvarlige sige, at det svageste it-sikkerhedsmæssige led i enhver organisation er medarbejderne.

Vi bombarderes dagligt med mails, informationer og henvendelser fra websites, intranet, mail og andre kanaler, og i mængderne er det nemt at lade paraderne falde og klikke på ting, som ingen burde klikke på.

En meget stor del af hackernes forsøg på at trænge ind i organisationernes systemer ville forblive ufrugtbare, hvis blot den enkelte medarbejdere tænkte sig lidt om.

Langt de fleste hackerforsøg - eksempelvis phishing og social engineering - via mail. mobiltelefoner eller lignende kan nemlig nemt afsløres, hvis blot modtageren er opmærksom.

Derfor bør organisationerne fokusere på øget uddannelse og oplysning til medarbejderne.

4: Bloker for ukendte applikationer

Det er i sagens natur svært at beskytte noget, som du ikke ved findes, og det gælder også dine applikationer.

Derfor er det helt afgørende, at du har nøje styr på hvilke applikationer, der er autoriserede til at køre på dit netværk - samt selvfølgelig sørge for, at de alle anvender solide passwords.

Alle applikations-konti bør bogføres og klassificeres.

"Centraliseret kontrol og afrapportering på disse konto er essentielt, når det handler om at beskytte kritisk information," hedder det.

5: Beskyt bruger-passwords

På femtepladsen over ting, der ifølge hackerne kan forhindre hackere i at komme ind i virksomheden, finder vi god password-policy.

Den omfatter blandt andet hyppig udskiftning af passwords, nem og sikker mulighed for at resette passwords (for ellers gider medarbejderne ikke),

Hele 77 procent af de adspurgt hackere oplyser dog i rundspørgen, at de ikke mener, at et password - uanset beskaffenhed og form - kan holde en dygtig hacker ude, hvis han har besluttet sig for, at han vil ind.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Infrastruktur | Frederiksberg

Roundtable: Hybrid og cloud – sikre og strategiske it-valg i en ustabil verden

Eksklusive danske digitale ledere mødes til rundbordssamtale om balancen mellem fart, sikkerhed og compliance. Hør hvordan CIO’er bygger robuste hybrid cloud-strategier, der skaber reel forretningsværdi og styrker modstandskraften.

Sikkerhed | København

Strategisk It-sikkerhedsdag 2026 - København

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

Andre events | København

Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

Se alle vores events inden for it

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. september 2025 ansat Thea Scheuer Gregersen som Finace accountant. Hun skal især beskæftige sig med håndteringer af bl.a. bogføring og finansiel rapportering på tværs af selskaberne. Hun er uddannet Bachelor´s degree i Business Administration & Economics og en Master of Sustainable Business degree. Nyt job

Thea Scheuer Gregersen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

Alexander Bendix

Norriq Danmark A/S

Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

Morten Plannthin Lund

Industriens Pension

Norriq Danmark A/S har pr. 1. september 2025 ansat Ahmed Yasin Mohammed Hassan som Data & AI Consultant. Han kommer fra en stilling som selvstændig gennem de seneste 3 år. Han er uddannet cand. merc. i Business Intelligence fra Aarhus Universitet. Nyt job

Ahmed Yasin Mohammed Hassan

Norriq Danmark A/S