Sådan arbejder Symantecs viruskrigere

I flere år har en lille gruppe eksperter siddet under jorden i en atombombesikret bunker og bekæmpet ondsindet kode som virus, orme og trojanske heste. De kommer nu op til overfladen og fortsætter kampen.

Artikel top billede

Et kig ind til Symantecs nye Security Operations Center i Reading i England

I nærheden af Twyford i England ligger et meget konkret minde fra den kolde krig.

En atombombesikret bunker.

Indtil fornylig blev den i modsætning til så mange andre bunkers benyttet i stor stil.

Ikke til at sikre, at minstre, embedsmænd og andre vigtige personer for England kunne komme uskadt igennem en eventuel atomkrig.

Men til at sikre, at privatpersoners og virksomheders computere kan klare sig igennem de gentagne angreb, som udføres af cyberkriminelle. Kriminelle, der eksempelvis forsøger at installere keyloggers for at stjæle passwords og kreditkortinformationer.

Bunkeren nær Twyford blev indtil for nyligt anvendt af Symantec, der benyttede de specielle rammer til sit engelske SOC (Security Operations Center).

I går blev et nyt moderniseret SOC i Reading officielt åbnet.

I det nye SOC er der ikke hemmelige flugtveje ud til en nærliggende mose, men moderne kontorhvide vægge og lyse træborde.

- Vi var vokset ud af bunkeren, og desuden var toiletforhold og de sanitære forhold problematiske, forklarer senior vicepresident for EMEA, John Brigden.

Det engelske SOC er del af et netværk af i alt 4 SOC's spredt ud i verden. De øvrige ligger i USA, Japan og Australien.

Ved hjælp af blandt andet 40.000 sensorer, som er installeret på firewalls, Intrusion Detection Systemer og Intrusion Prevention Systemer, opsamles data fra logfiler over hele verden.

Ifølge Symantec indsamles der mere end en milliard log-hændelser dagligt. Ved hjælp af data mining filtreres hændelser, der indikerer ondsindet kode eller hackingforsøg. Det drejer sig som regel omkring et par tusinde hændelser om dagen.

I det engelske SOC sidder der omkring 30 sikkerhedsanalytikere, der vurderer hændelserne, som data mining-systemet har klassificeret som mulige sikkerhedsbrud.

Er der tale om reelle sikkerhedsbrud?

Som regel er der et par stykker om dagen, som er relle sikkerhedsbrud.

Hvis sikkerhedsbruddet skyldes sårbarheder i et produkt, kontakter Symantec leverandøren af produktet.

Informationen om sårbarheden deles derefter med andre it-sikkerhedsfirmaer, så de kan indbygge modforanstaltninger i deres sikkerhedsprodukter.

Da Computerworld besøgte det nye SOC, sad sikkerhedsanalytikerne koncentrerede foran deres skærme.

Selv om omgivelserne er forandret til et moderne kontormiljø, er arbejdet det samme som i undergrundsbunkeren.

En stadig spejden efter nye metoder, som kriminelle anvender for at bryde ind i it-systemer verden over.

Læses lige nu

    Annonceindlæg fra DE-CIX

    Enhver strategi for applikationsmodernisering bør tage netværket med fra start

    Modernisering af ældre on-premise-applikationer til cloud-løsninger er en topprioritet for virksomheder globalt.

    Navnenyt fra it-Danmark

    Sourcing IT har pr. 2. februar 2026 ansat Susanne Sønderskov som Salgsdirektør. Hun skal især beskæftige sig med at styrke Sourcing IT’s kommercielle fundament, skalere salgsindsatsen og øge tilstedeværelsen bl.a. hos jyske kunder. Hun kommer fra en stilling som Salgsdirektør hos Right People Group ApS. Hun har tidligere beskæftiget sig med salgsledelse inden for IT-freelanceleverancer og komplekse kundeaftaler, både privat og offentligt. Nyt job

    Susanne Sønderskov

    Sourcing IT

    Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

    Arjuna Enait

    Idura