Danmark: 735 offentlige institutioner, private virksomheder og privatpersoners servere er stadig sårbare over for Heartbleed

De røde prikker markerer sårbare servere og er placeret med ned til én kilometers nøjagtighed. Illustration: CSIS Illustration: Virrage Images/Bigstock
Fordi de endnu ikke er blevet opdateret er en lang række servere i Danmark endnu sårbare over for Heartbleed-sårbarheden, der udnytter et hul i SSL-koden.

Selvom det er snart halvandet år siden, den første historie om den alvorlige sårbarhed i OpenSSL, Heartbleed, dukkede op her på Version2, så har mindst 735 danske servere stadig sårbarheden. Det viser en optegnelse, som sikkerhedsfirmaet CSIS har lavet.

Læs også: Ekspert om omfattende SSL-sårbarhed: Derfor skal du skifte alle dine kodeord

»Vi kan bekræfte, at der her er tale om en skøn blanding af offentlige institutioner, private virksomheder og privatpersoners servere, og når en server har været åben så længe, og når vi så nemt har kunnet tjekke deres SSL-version, så bør man gå ud fra, at vi ikke er de eneste, der har prøvet på det,« siger Peter Kruse, som er sikkerheds- og virusanalytiker hos CSIS.

Heartbleed er en særdeles kedelig sårbarhed, fordi den i princippet gør det muligt for hvem som helst at koble op til en påvirket servere og få serveren til at returnere dele af sin hukommelse. Herunder nøgler, kodeord og andre fortrolige oplysninger.

Sådan blev SSL-hullerne fundet

CSIS fandt sårbarhederne med et IP-sweep, der automatisk sender en anmodning til en server, modtager et svar og fortsætter til næste server eller hjemmeside. Ud fra den måde, en server responderer på, kan CSIS se, om serveren er patchet, og dermed om Heartbleed-hullet i SSL koden er lukket.

Når en IP-adresse viser sig at have en for gammel SSL-version, kan man slå den op i et register og dermed lokalisere den med helt ned til en kilometers nøjagtighed, forklarer Peter Kruse.

Der venter et kæmpe oprydningsarbejde

Har man en af de uddaterede SSL-versioner på sin server, står man ifølge Peter Kruse over for et omfattende oprydningsarbejde, hvis serveren indeholdt vigtige ting eller måske endda følsomme persondata.

CSIS oplyser, at ejere af en udsat server bør:

  • Stoppe blødningen. Det er forholdsvis simpelt at opdatere SSL-versionen.
  • Skabe dig et overblik over skadens omfang. Tjek din log - medmindre angriberen var meget dygtig, og angrebet er nået helt ind, vil et Heartbleed-angreb figurere i hændelsesloggen.
  • Hvis der er noget i loggen, der ser mistænkeligt ud, eller hvis du har meget følsomme ting på din harddisk, så antag, at en tredjepart har dine informationer. Tag derfor dine forholdregler: Ændr passwords, der kan udledes af filerne, og informer andre personer, kunder eller borgere, der kan være blevet omfattet af lækagen.
Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere