Så enkelt är det att stoppa hackarna – enligt Nexus säkerhetsexpert
Enligt Nexus säkerhetsexpert Fredrik Åhgren är det enkelt att stoppa hackare från att begå intrång och skapa förödelse. Efter att det förra veckan uppmärksammades hur enkelt det är för hackare att ta sig runt organisationers yttre skydd skriver han på företagets blogg hur enkelt du stoppar det. Han tar bland annat upp TV4 Nyheternas avslöjande […]
Jenny Persson
Uppdaterad: 3 november 2016Publicerad: 3 november 2016
Foto: Nexus
Enligt Nexus säkerhetsexpert Fredrik Åhgren är det enkelt att stoppa hackare från att begå intrång och skapa förödelse. Efter att det förra veckan uppmärksammades hur enkelt det är för hackare att ta sig runt organisationers yttre skydd skriver han på företagets blogg hur enkelt du stoppar det.
Han tar bland annat upp TV4 Nyheternas avslöjande om bristande IT-säkerhet på svenska myndigheter och sjukhus. Där en reporter med dold kamera gick till receptionerna och bad att få ett dokument utskrivet från en usb-sticka – ett av de klassiska knep hackare använder för att försöka få in skadlig kod i ett system.
– Sjukhusen och myndigheterna ser allvarligt på det här, för de vet att om det funnits skadlig kod på usb-stickan så hade den kunnat ta sig från receptionsdatorerna och in till andra system i verksamheten, säger Fredrik Åhgren, säkerhetsexpert på identitets- och säkerhetsföretaget Nexus Group.
Enligt Fredrik Åhgren finns det ett sätt att skydda sig mot intrång som är så gott som vattentätt.
– Genom att skapa en lista med de program som får köras i systemet så blir det omöjligt för skadlig kod att köras. Du kan stoppa in hur många usb-stickor med skadlig kod som helst och även printa ut de dokument som finns på usb-stickorna, men den skadliga koden kan inte köras i systemet eftersom den inte är med på listan över godkända program.
Den här metoden kallas vitlistning, och är motsatsen till antivirusprogrammens svartlistning av skadlig kod. De system Fredrik Åhgren anser bör vitlistas är kritiska system med specifika funktioner, så som exempelvis en pc i en sjukhusreception, en server med patientjournaler eller en dialysmaskin.
Han tror att vitlistning snart kommer att få större spridning, i takt med att sakernas internt breder ut sig allt mer.
– Bilfabrikanterna kommer att inse att det är dålig reklam om deras bilar hackas och kör i diket eller in i en folksamling. Och både konsumenter och organisationer kommer börja kräva intrångsskydd i sina uppkopplade kylskåp, övervakningskameror, gräsklippare och industrirobotar. Jag hoppas bara att det här kommer att ske innan och inte efter vi får se riktigt allvarliga tillbud, säger Fredrik Åhgren.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.