Var du med til at angribe Mærsks computere?

Selvfølgelig ikke. I hvert fald ikke så vidt du ved. Men de kriminelle på internettet har adgang til mange ressourcer, som de har stjålet fra almindelige lovlydige computerbrugere. Og dine PCer, printere, overvågningskameraer, smartTV o.s.v. kan uden dit vidende være kontrolleret udefra.

Artikel top billede

(Foto: Computerworld)

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Teknikken hedder et botnet og de, der kan kontrollere et botnet behøver ikke at spekulere over at anskaffe egne computere, da de ofte kan styre mange tusinde computere uden at ejerne bemærker det. Og det betyder heller ikke noget særligt om nogle af dem er slukket ind imellem - de har nok at tage af.

Dit lokale netværk er forbundet til internettet gennem en router med en indbygget firewall. Traditionelt er denne firewall sat op til at forhindre al trafik, der er startet udefra og tillade al trafik, der er startet indefra. Så hvis det lykkes for en kriminel person at få plantet et program på din computer – for eksempel fra en inficeret hjemmeside eller ved at du åbner et bilag i en mail – så er der stort set uhindret adgang til at gøre din computer til en del af et botnet. Eller til at sende alt, du taster, alle dine filer eller billeder fra dit webkamera til en server, der kontrolleres af den kriminelle.

Det er primært større organisationer med masser af it-ressourcer, der forsøger at holde øje med deres udgående trafik. Det kræver ret dyrt udstyr og er meget tidskrævende. I hvert fald indtil nu: For at give bedre muligheder til alle for at gøre en indsats overfor cybercrime har InfoShare udviklet Syslog Examiner programmet. Syslog Examiner gør det meget billigere og enklere at overvåge og vurdere al den udgående trafik fra dit interne netværk. Det kræver stadig noget arbejde fra din side, men hvis vi alle gør en indsats, kan vi gøre livet noget mere besværligt for de kriminelle kræfter på internettet. Du kan læse mere om SyslogExaminer på hjemmesiden http://infoshare.dk/syslog-vurdering/ og der kan du også hente program og demodata.

Og desværre så tiltrækker cybercrime mange mennesker: Det kræver ikke de store investeringer at komme i gang, det kan give ret store gevinster og for nogen vil det dårligt nok opleves som en kriminel aktivitet. ”Jeg har bare sendt nogen mails ud – folk kan da lade være med at klikke” – ”Det er bare endnu en dag på kontoret, hvor jeg skal styre et netværk”.

Politiet i mange lande arbejder ihærdigt med at opspore og forhindre cybercrime, men den eneste hær, der er stor nok til for alvor at gøre noget ved det, er dig og mig og os alle sammen.

Netcompany A/S

Test Consultant

Københavnsområdet

Netcompany A/S

Network Engineer

Nordjylland

Capgemini Danmark A/S

Senior SAP S/4HANA Finance Lead / Solution Architect

Københavnsområdet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

It-løsninger | Online

Business Central 2026: AI, Power Apps og branchemoduler

Få hands-on viden om, hvordan du kan skalere din virksomhed med AI, Power Apps og branchemoduler i Dynamics 365 Business Central.

Sikkerhed | København S

Roundtable: Sådan forbereder du virksomheden på næste trusselsbillede

Verden er i opbrud. Voldsomme geopolitiske forandringer, fortsat krig i Europa og konstante cyberangreb stiller helt nye krav til danske virksomheder. Trusselsbilledet ændrer sig fra uge til uge - og det kræver både politisk forståelse,...

Sikkerhed | København

Identity Festival 2026 - København

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Renewtech ApS har pr. 1. februar 2026 ansat Kirsten Skriver som Warehouse Team Lead. Hun skal især beskæftige sig med udviklingen af det globale lagersetup hos Renewtech. Hun kommer fra en stilling som Lagerchef hos BORG Automotive Reman A/S. Nyt job

Kirsten Skriver

Renewtech ApS

Lars Jul Jakobsen, chefkonsulent hos Region Nordjylland, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Lars Jul Jakobsen

Region Nordjylland

Sourcing IT har pr. 2. februar 2026 ansat Susanne Sønderskov som Salgsdirektør. Hun skal især beskæftige sig med at styrke Sourcing IT’s kommercielle fundament, skalere salgsindsatsen og øge tilstedeværelsen bl.a. hos jyske kunder. Hun kommer fra en stilling som Salgsdirektør hos Right People Group ApS. Hun har tidligere beskæftiget sig med salgsledelse inden for IT-freelanceleverancer og komplekse kundeaftaler, både privat og offentligt. Nyt job

Susanne Sønderskov

Sourcing IT

Lector ApS har pr. 5. januar 2026 ansat Per Glentvor som Seniorkonsulent i LTS-gruppen. Per skal især beskæftige sig med med videreudvikling af Lectors løsning til automatisering og forenkling af toldprocesser. Per kommer fra en stilling som freelancekonsulent. Per har tidligere beskæftiget sig med løsninger indenfor trading, løsninger til detail, mobil samt logistik. Nyt job

Per Glentvor

Lector ApS