Hackere går efter lagerplads

I årets tre første måneder gik hackere især efter ftp-servere, viser en opgørelse fra sikkerhedsorganisationen CERT. Hver fjerde registrerede hackerangreb gik efter de huller, der gør det muligt for hackeren at placere piratkopierede filer på den enkelte server.

Døgnet rundt har hackere små automatiske programmer kørende, der tjekker sikkerheden på pc?er og servere koblet til nettet. Programmerne scanner portene på computerne for at aflure eventuelle sikkerhedshuller ? og i første kvartal var det foretrukne jagtobjekt port 21.

Det viser en opgørelse fra den danske del af organisationen CERT (Computer Emergency Response Team), der netop er sendt ud i organisationens nyhedsbrev.

Port 21 bliver benyttet af filoverførselsprogrammet ftp (file transfer protocol) ? og hvis en portscanning viser, at porten er i brug, kan hackeren senere starte et angreb på porten ? og forsøge at trænge igennem og ind på computeren eller serveren. Via ftp-porten kan angriberen så bruge computeren som lagerplads.

Det vil oftest være for ulovligt kopierede filer, som hackeren ønsker at udveksle med andre.

Næst efter port 21 følger port 80, som er den næstmest scannede port ? 14 procent. Port 80 bliver anvendt til webserverprogrammer, hvor der er opdaget flere huller i.

CERT påpeger således, at Microsoft senest er kommet med rettelser til ikke mindre end ti sårbarheder i Microsoft Internet Information Services (IIS).

Endelig gik 12 procent af portscanningerne efter port 22, som bliver brugt til Secure Shell (SSH), der er et udbredt program til Unix-computere.

Der eksisterer flere tjenester på nettet, der kan teste sikkerheden af portene på den enkelte computer. Et eksempel er Gibsons Research Corporations Shields Up. Her kan alle gratis få testet værdien af deres firewall og synligheden af portene.

Tjenesten kan afprøves her.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere


AI i det offentlige: Potentiale, erfaringer og krav

Hør erfaringerne med at anvende AI til at transformere og effektivisere processer i det offentlige – og med at sikre datakvalitet, governance og overholdelse af retningslinjer.

27. august 2025 | Læs mere