Disse sikkerhedsteknologier volder hackerne størst problemer

Især to sikkerheds-teknologier volder hackerne problemer, viser rundspørge blandt 250 hackere.

Artikel top billede

(Foto: Maciej Cielma)

Ønsker man for alvor at gøre livet surt for alverdens hackere, der forsøger at bane sig vej ind i virksomhedens it-systemer, skal man satse på multi-faktor validering og kryptering.

Det viser en rundspørge blandt 250 hackere, der i sommerens løb deltog på den årlige Black Hat-hackerkonference i Las Vegas.

Her blev de bedt om at nævne de sikkerheds-teknologier, som de mener er sværest at bryde igennem

På førstepladsen kom multifaktor-validering, som 38 procent af de adspurgte nævnte som den mest besværlige sikkerheds-foranstaltning for en hacker.

32 procent af de adspurgt nævnte kryptering som den sikkerheds-foranstaltning, der er sværest at bryde igennem.

Til gengæld fandt under 10 procent af hackerne, at det er svært at bryde igennem klassiske it-sikkerhedsteknologier som firewalls, antivirus-software og såkaldt intrusion prevention-systemer.

Ifølge hackerne er der altså ikke de store udfordringer forbundet med at komme igennem de klassiske teknologier til perimeter-beskyttelse.

Det betyder, at hackerne nu i stor udstrækning fokuserer på at få adgang til bruger-konti og mail-password, da der er langt højere succesrater i at sigte efter medarbejdere, som begår fejl, end i at bruge energien på at hacke sig igennem komplicerede systemer.

Hele 85 procent af de adspurgte på Black Hat peger på netop mennesker som den største sikkerhedsrisiko.

Blot 10 procent af hackerne mener til gengæld, at ikke-opdateret software udgør den største sikkerhedsrisiko for en organisation.

Blandt it-sikkerhedsleverandørerne er der for tiden stor fokus på at udvikle intelligente it-sikkerhedsløsninger.

Det kan du læse mere om her: Når antivirus og firewall giver op: Statistik og kunstig intelligens renser dit netværk, når malware er sluppet ind

Men de såkaldte threat intelligence-løsninger kommer ikke desto mindre ind på førstepladsen over listen over de mindst effektive sikkerheds-teknologier hos hackerne.

Hele 59 procent af de adspurgte peger på, at threat intelligence-løsningerne er de mindst effektive.

Det skyldes ikke mindst, at der i vid udstrækning er adgang til løsningerne i hacker-miljøerne, hedder det. Dermed kan hackerne ret nemt finde ud af, hvordan de virker og altså dermed arbejde sig uden om dem.

53 procent af de adspurgte i undersøgelsen betegner iøvrigt sig selv om white hackers, mens 33 procent af de pågældende betegner sig som ‘black hats’ - altså hackere med gedulgte bevæggrunde.

Læs også:

Fire effektive steps til at få etableret god it-sikkerhed i din organisation

Hackede dansk virksomhed gennem receptionisten: 'Hun var venlig og forsøgte at underholde os. Det udnyttede vi'

Fire barske konklusioner efter en uges hacker-storm: Her er læren af Petya

illioner af ledige job om få år: Vi vil få hårdt brug for disse typer it-sikkerhedsfolk

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Digital transformation | København

    Executive Conversations: Kina, Trump og AI-ledelse

    Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

    Infrastruktur | København

    Cloud & infrastruktur 2026: AI, afhængighed og digital handlefrihed

    Cloud er strategisk infrastruktur og fundament for AI, drift og innovation. Geopolitik og regulering ændrer leverandørvalg og dataplacering. Computerworld samler beslutningstagere om afhængighed, europæiske alternativer og digital handlefrihed.

    Digital transformation | Aarhus C

    Computerworld Summit 2026 - Aarhus

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 200 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i Aarhus viser hvordan teknologi skaber forretningsværdi – her og nu.

    Se alle vores events inden for it

    Ingeniørforeningen, IDA

    Platform Engineer i IDA

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Nye kolleger søges til IT Stab i Forsvaret

    Midtjylland

    Netcompany A/S

    Erfaren Linux Operations Engineer

    Københavnsområdet

    Navnenyt fra it-Danmark

    Marie Søndergaard, Acting Chief Product Owner hos Energinet, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Marie Søndergaard

    Energinet

    netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job
    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS