Nätverkssäkerhet

Du kanske redan har byggt upp ett nätverk, eller så är du på väg att göra det. Men innan du går vidare, fundera på följande:

Att skapa ett nätverk utan att skydda det är som att lämna alla dörrar och fönster öppna i ditt hus – och sedan resa bort. Vem som helst kan ta sig in, stjäla, förstöra eller orsaka kaos.
Som vi ofta ser i nyheterna, finns det inga nätverk som är helt säkra – alla kan i teorin hackas. Som nätverksadministratör är det därför din uppgift att göra det så svårt som möjligt för angripare att ta sig in.

I denna modul får du en översikt över vanliga hot, sårbarheter, risker och attacker samt praktiska metoder för att skydda nätverket.

Typer av hot (Threat)

Trådbundna och trådlösa nätverk är idag en självklar och oumbärlig del av vårt dagliga liv.
Både privatpersoner och organisationer är starkt beroende av sina datorer och den information som flödar genom nätverken. Men om en obehörig person får tillgång till nätverket kan det få allvarliga konsekvenser – kostsamma driftstopp, förlorat arbete och skadad tillit.

Nätverksattacker kan orsaka stora ekonomiska förluster och förstöra värdefull information eller tillgångar, ibland med långvariga följder för verksamheten. En skadlig hacker använder många olika metoder för att ta sig in – de kan utnyttja sårbarheter i programvara, attackera hårdvara, eller helt enkelt gissa sig till användarnamn och lösenord.

De personer som medvetet manipulerar system eller drar nytta av säkerhetsbrister kallas hotaktörer (threat actors). När en hotaktör väl har fått tillgång till nätverket kan fyra typer av hot uppstå:

  • Informations stöld – Att bryta sig in i en dator för att komma åt konfidentiell information. Den stulna informationen kan användas eller säljas i olika syften, till exempel när någon stjäl företagshemligheter eller forskningsdata.
  • Förlust eller manipulation av data – Att ta sig in i en dator för att förstöra eller ändra data.
    • Ett exempel på “data loss” är när en hotaktör skickar ett virus som formaterar hårddisken.
    • Ett exempel på datamanipulation är att bryta sig in i ett registersystem och ändra uppgifter – till exempel priset på en vara.
  • Identitets stöld – En form av informations stöld där personliga uppgifter används för att ta över någons identitet. Med dessa uppgifter kan en hotaktör skaffa legitima dokument, ansöka om kreditkort eller göra otillåtna köp online. Identitets stöld är ett växande problem som kostar samhället miljarder varje år.
  • Störning av tjänster – Att förhindra legitima användare från att använda tjänster de har rätt till. Ett exempel är en DoS-attack (Denial of Service), där servrar, nätverksenheter eller kommunikationslänkar överbelastas så att de slutar fungera som de ska.

Typer av sårbarheter (vulnerability)

En sårbarhet beskriver hur mottagligt ett nätverk eller en enhet är för ett angrepp. Alla typer av nätverksutrustning – routrar, switchar, datorer, servrar och till och med säkerhetsenheter – har någon form av inbyggd svaghet.
Ofta är det slutenheterna, som servrar och klientdatorer, som blir de primära måltavlorna för attacker eftersom de innehåller eller hanterar den mest värdefulla informationen.

Det finns tre huvudtyper av sårbarheter eller svagheter:

  • Teknologiska sårbarheter
  • Konfigurations sårbarheter
  • Policy-relaterade sårbarheter

Alla dessa sårbarheter kan göra ett nätverk eller en enhet sårbar för attacker, till exempel genom skadlig kod, intrångsförsök eller andra typer av nätverksattacker.

Sårbarhet Beskrivning
Svagheter i TCP/IP-protokollet Protokoll som HTTP, FTP och ICMP är i grunden osäkra. Även SNMP och SMTP bygger på den svaga säkerhetsstruktur som TCP designades med.
Svagheter i operativsystem Varje operativsystem har säkerhetsproblem som måste åtgärdas. Exempel: UNIX, Linux, macOS, Windows Server 2022, Windows 10 och Windows 11. Information om kända sårbarheter och säkerhetsuppdateringar finns dokumenterad i CERT-arkivet (www.cert.org).
Svagheter i nätverksutrustning Routrar, brandväggar och switchar har egna säkerhetsbrister som måste identifieras och skyddas mot. Vanliga problem är svagt lösenordsskydd, brist på autentisering, sårbara routingprotokoll och ”hål” i brandväggsregler.
Sårbarhet Beskrivning
Osäkra användarkonton Användarkonto information kan skickas oskyddat över nätverket, vilket gör att användarnamn och lösenord kan fångas upp av angripare.
Systemkonton med lättgissade lösenord Ett vanligt problem som uppstår när användare väljer svaga eller förutsägbara lösenord.
Felkonfigurerade internettjänster Om JavaScript är aktiverat i webbläsaren kan angripare utnyttja det via osäkra webbplatser.
Andra exempel på felkonfigurationer är terminaltjänster, FTP-servrar eller webbservrar som IIS och Apache HTTP Server.
Osäkra standardinställningar i produkter Många produkter levereras med standardinställningar som skapar eller möjliggör säkerhetshål.
Felkonfigurerad nätverksutrustning Felaktiga konfigurationer av till exempel ACL:er (Access Control Lists), routingprotokoll eller SNMP-community-strängar kan skapa allvarliga säkerhetsproblem.
Sårbarhet Beskrivning
Avsaknad av skriftlig säkerhetspolicy En säkerhetspolicy kan inte tillämpas konsekvent om den inte finns dokumenterad.
Interna konflikter Politiska motsättningar eller avdelningskonflikter kan försvåra införandet av en enhetlig säkerhetspolicy.
Brist på autentiseringskontinuitet Dåligt valda, enkla eller förvalda lösenord kan tillåta obehörig åtkomst till nätverket.
Logiska åtkomstkontroller tillämpas inte Bristande övervakning och loggning gör att attacker och otillåten användning kan fortsätta obemärkt, vilket leder till resursslöseri och kan få rättsliga konsekvenser för IT-personal och ledning.
Programvaru- och hårdvaruändringar följer inte policy Obehöriga förändringar i nätverkstopologi eller installation av ej godkända program kan skapa nya säkerhetshål.
Avsaknad av katastrofåterställningsplan Om en sådan plan saknas uppstår kaos, panik och förvirring vid naturkatastrofer eller vid attacker mot företaget.

Fysisk säkerhet

En ofta underskattad men avgörande del av nätverkssäkerheten är den fysiska säkerheten – det vill säga skyddet av den utrustning som nätverket faktiskt bygger på.
Om nätverksresurser kan manipuleras, stjälas eller förstöras fysiskt, kan en hotaktör effektivt slå ut hela nätverket – oavsett hur bra den digitala säkerheten är.

Fyra huvudkategorier av fysiska hot

  • Hårdvaruhot – Omfattar fysisk skada på servrar, routrar, switchar, kablage och arbetsstationer.
    Exempel är stöld, sabotage, brand eller oavsiktliga skador orsakade av personal eller besökare.
  • Miljöhot – Omfattar extrema temperaturer (för varmt eller för kallt) och luftfuktighet (för torrt eller för fuktigt). Sådana förhållanden kan skada känslig elektronik, orsaka överhettning, korrosion eller driftstopp.
  • Elektriska hot – Omfattar spänningsspikar (voltage spikes), för låg spänning (brownouts), elektriskt brus och totala strömavbrott. Dessa variationer kan förstöra komponenter, leda till dataförlust eller skada lagringsmedia.
  • Underhållshot – Orsakas av bristande hantering av utrustning – till exempel elektrostatisk urladdning (ESD), saknade reservdelar, dålig kabeldragning eller felaktig märkning. Dessa brister ökar risken för driftstörningar och onödiga avbrott.

Planera fysisk säkerhet – minimera risk och skador

För att skydda nätverket krävs en väl genomtänkt fysisk säkerhetsplan som både förebygger incidenter och begränsar skador om något inträffar. Följande steg utgör grunden för en sådan plan:

  1. Lås in utrustningen – Skydda servrar, switchar och annan kritisk utrustning i låsta utrymmen.
    Säkra dörrar, tak, golv, fönster, kabelkanaler och ventilationsöppningar mot obehörig åtkomst.
  2. Övervaka åtkomst – Använd elektroniska passersystem och loggar för att registrera vem som går in och ut ur serverrum och nätverksskåp.
    Regelbunden granskning av dessa loggar hjälper till att upptäcka misstänkt aktivitet.
  3. Använd säkerhetskameror – Installera övervakningskameror i strategiska utrymmen för att avskräcka intrång och möjliggöra dokumentation vid incidenter.

Kom ihåg: Fysisk säkerhet är grunden för all annan IT-säkerhet.
Ett nätverk kan vara perfekt konfigurerat – men om någon kan dra ur en kabel, stjäla en server eller manipulera utrustningen, spelar det digitala skyddet ingen roll.