{"id":70686,"date":"2018-12-14T16:22:14","date_gmt":"2018-12-14T21:22:14","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=70686"},"modified":"2026-01-21T19:36:49","modified_gmt":"2026-01-21T19:36:49","slug":"basta-verktygen-for-att-skydda-dina-data-mot-natverksattacker-fran-oseriosa-aktorer","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/sv\/blogg\/sakerhet\/basta-verktygen-for-att-skydda-dina-data-mot-natverksattacker-fran-oseriosa-aktorer\/","title":{"rendered":"B\u00e4sta verktygen f\u00f6r att skydda n\u00e4tverk och data fr\u00e5n en cyberattack"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">L\u00e4stid: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">Protokoll<\/span><\/span>\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Cyberattack p\u00e5 datacenter B\u00e4sta verktygen f\u00f6r att skydda dina data fr\u00e5n Rogue Network Attacks\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/mgVCmY6Qy_Q?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Verktyg som hj\u00e4lper till att f\u00f6rhindra cyberattacker<\/h2>\n\n\n\n<p>Hur v\u00e4l k\u00e4nner du egentligen till ditt n\u00e4tverk? Har ditt f\u00f6retags tillv\u00e4xt skapat risk f\u00f6r en cyberattack? Har \"jobba hemifr\u00e5n\"-trenden skapat fler s\u00e5rbarheter?<\/p>\n\n\n\n<p>Genomt\u00e4nkt planering och fullst\u00e4ndig synlighet \u00e4r avg\u00f6rande f\u00f6r att uppr\u00e4tth\u00e5lla ett h\u00e4lsosamt n\u00e4tverk. <\/p>\n\n\n\n<p>Men f\u00f6r de flesta f\u00f6retag har det nuvarande arbetsn\u00e4tverket inte utvecklats genom strategisk planering. N\u00e4tverken v\u00e4xer vanligtvis organiskt i takt med att verksamheten v\u00e4xer. <\/p>\n\n\n\n<p>F\u00f6retag l\u00e4gger snabbt till enheter av n\u00f6dv\u00e4ndighet. I processen f\u00f6rsummar m\u00e5nga regelverken p\u00e5 grund av att det saknas ett tydligt system f\u00f6r att hantera dessa till\u00e4gg.<\/p>\n\n\n\n<p>Detta uppl\u00e4gg kan drabbas av s\u00e4kerhetsluckor som orsakas av oundvikliga f\u00f6rbiseenden. <\/p>\n\n\n\n<p>Utan fullst\u00e4ndig insyn i alla n\u00e4tverksenheter, <span id=\"urn:enhancement-f654b4d5\" class=\"textannotation disambiguated wl-thing\">S\u00e5rbarhet<\/span> mot cyberattacker \u00e4r l\u00e4tt att missa. <\/p>\n\n\n\n<p>Faktum \u00e4r att en hackare potentiellt kan ha mer insikt i ett f\u00f6retags n\u00e4tverk \u00e4n vad f\u00f6retaget sj\u00e4lvt har. <\/p>\n\n\n\n<p>Enligt det globala underr\u00e4ttelsef\u00f6retaget Stratfor unders\u00f6ker hackare n\u00e4tverk f\u00f6r dessa ok\u00e4nda <span id=\"urn:enhancement-fee7895f\" class=\"textannotation disambiguated wl-thing\">S\u00e5rbarheter<\/span> leda till major <span id=\"urn:enhancement-1e2e684e\" class=\"textannotation disambiguated wl-thing\">cyberattacker<\/span> p\u00e5 n\u00e4stan veckobasis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Det f\u00f6r\u00e4ndrade cybers\u00e4kerhetslandskapet<\/h3>\n\n\n\n<p>Bara i \u00e5r har hackare <span id=\"urn:enhancement-69b82f1f\" class=\"textannotation disambiguated wl-thing\">komprometterad<\/span> <u><a href=\"https:\/\/www.zdnet.com\/article\/cisco-security-russia-iran-switches-hit-by-attackers-who-leave-us-flag-on-screens\/\" target=\"_blank\" rel=\"noopener\">mer \u00e4n 200.000 Cisco-n\u00e4tverksv\u00e4xlar<\/a><\/u>. Intressant nog har det visat sig att m\u00e5nga av hackningarna var politiskt motiverade, och m\u00e5nga av dem f\u00f6rlitade sig p\u00e5 bots f\u00f6r att hitta <span id=\"urn:enhancement-46609607\" class=\"textannotation disambiguated wl-thing\">S\u00e5rbarheter<\/span>. <\/p>\n\n\n\n<p>\"Angripare, som kan befinna sig var som helst i v\u00e4rlden, skannar kontinuerligt adressrymden f\u00f6r m\u00e5lorganisationer och v\u00e4ntar p\u00e5 att nya och eventuellt oskyddade system ska anslutas till n\u00e4tverket\", enligt <a href=\"https:\/\/www.cisecurity.org\/controls\/inventory-and-control-of-hardware-assets\/\" target=\"_blank\" rel=\"noopener\">Centrum f\u00f6r Internets\u00e4kerhet<\/a>.<\/p>\n\n\n\n<p>De s\u00e5rbara enheter som uts\u00e4tts f\u00f6r en s\u00e5dan cyberattack \u00e4r inte alltid de mest i\u00f6gonfallande. Till synes oskyldig utrustning som t.ex. en oskyddad n\u00e4tverksskrivare kan vara n\u00e4tverkets svagaste l\u00e4nk. <\/p>\n\n\n\n<p><span id=\"urn:enhancement-b2e56cf9\" class=\"textannotation disambiguated wl-thing\">S\u00e4kerhet<\/span> har till och med hittat skadlig kod p\u00e5 en rad MR- och r\u00f6ntgenapparater inom sjukv\u00e5rden. Oftast \u00e4r det f\u00f6retagets IoT-enheter som \u00e4r ansvariga f\u00f6r s\u00e4kerheten <span id=\"urn:enhancement-17c828e4\" class=\"textannotation disambiguated wl-thing\">svagheter<\/span>. <\/p>\n\n\n\n<p>Anst\u00e4llda implementerar ofta dessa enheter utan CISO:s medverkan eftersom de inte kr\u00e4ver n\u00e5gon installation. Det \u00e4r ocks\u00e5 mer sannolikt att de har f\u00f6r\u00e5ldrad programvara \u00e4n traditionell h\u00e5rdvara.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">N\u00e4tverksinventering \u00e4r avg\u00f6rande<\/h2>\n\n\n\n<p>Det g\u00e5r inte att f\u00f6rneka att n\u00e4tverkss\u00e4kerhet \u00e4r en viktig komponent f\u00f6r att uppfylla <span id=\"urn:enhancement-c00be3a2\" class=\"textannotation disambiguated wl-thing\">cybers\u00e4kerhet<\/span> riktlinjer. <\/p>\n\n\n\n<p>En av de mest <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/it-tips\/vikten-av-saker-datadestruktion\/\">viktiga aspekter av n\u00e4tverkss\u00e4kerhet<\/a> \u00e4r inventarier. <\/p>\n\n\n\n<p>Om alla enheter \u00e4r korrekt inventerade, d\u00e5 <span id=\"urn:enhancement-38c9cc0d\" class=\"textannotation disambiguated wl-thing\">cybers\u00e4kerhet<\/span> kan vara fullt effektiva mot en cyberattack. L\u00e4s ocks\u00e5 v\u00e5r <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/sakerhet\/basta-praxis-for-sakerhet-i-datacenter\/\">blogg om b\u00e4sta praxis f\u00f6r s\u00e4kerhet i datacenter<\/a> f\u00f6r mer information.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-1024x683.jpg\" alt=\"f\u00f6rebyggande av cyberattacker\" class=\"wp-image-71614\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-1024x683.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/12\/cyber-attack-prevention.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Av de s\u00e4kerhetsintr\u00e5ng som rapporteras varje \u00e5r framg\u00e5r att m\u00e5nga f\u00f6retag har s\u00e5rbara ok\u00e4nda enheter som skapar luckor som hackare kan <span id=\"urn:enhancement-c68d220e\" class=\"textannotation disambiguated wl-thing\">exploatera<\/span>. <\/p>\n\n\n\n<p>Korrekt inventering och synlighet kan dock inte skydda f\u00f6r\u00e5ldrade enheter. F\u00f6r\u00e5ldrade enheter kan inte st\u00f6dja de senaste uppdateringarna av firmware och programvara. Utan dessa uppdateringar \u00e4r n\u00e4tverket inte s\u00e4kert. <\/p>\n\n\n\n<p>A <a href=\"https:\/\/www.dimensiondata.com\/-\/media\/dd\/corporate\/content-images\/pdfs\/uncategorised\/accelerate-your-ambition\/network-barometer-report-2016.pdf\" target=\"_blank\" rel=\"noopener\">2016 \u00e5rs rapport om n\u00e4tverksbarometern<\/a> som genomf\u00f6rdes av Dimension Data visade att 42% av n\u00e4tverksenheterna faller inom denna kategori. Detta \u00e4r ett oroande antal.<\/p>\n\n\n\n<p>Som varnats av teknikinfrastrukturf\u00f6retaget <u><a href=\"https:\/\/www.align.com\/blog\/the-dangers-of-aging-it-infrastructure\" target=\"_blank\" rel=\"noopener\">Rikta in<\/a><\/u>: \"F\u00f6rutom att de inte uppfyller s\u00e4kerhetsstandarderna kanske \u00e4ldre n\u00e4tverksenheter inte klarar av att uppfylla de \u00f6kande kraven p\u00e5 n\u00e4tverk\"... \"\u00c4ldre n\u00e4tverksutrustning kanske inte klarar av att uppfylla de \u00f6kande kraven p\u00e5 bandbredd - vilket p\u00e5verkar prestandan och i slut\u00e4ndan anv\u00e4ndarupplevelsen.\"<\/p>\n\n\n\n<p>R\u00e5det \u00e4r tydligt. Det finns mer \u00e4n en anledning att genomf\u00f6ra en fullst\u00e4ndig inventeringsrapport f\u00f6r alla n\u00e4tverksanslutna tillg\u00e5ngar, till exempel <a href=\"https:\/\/exittechnologies.com\/sv\/salja\/servrar\/\">Serverrack<\/a> och flash-arrayer. <\/p>\n\n\n\n<p>Detta kan inte bara belysa s\u00e4kerhetsbrister, utan ocks\u00e5 omr\u00e5den d\u00e4r n\u00e4tverkseffektiviteten kan f\u00f6rb\u00e4ttras.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verktyg f\u00f6r n\u00e4tverksanalys som hj\u00e4lper till att f\u00f6rhindra cyberattacker<\/h2>\n\n\n\n<p>Att se \u00f6ver hela n\u00e4tverket i en organisation kan verka som en skr\u00e4mmande uppgift, s\u00e4rskilt f\u00f6r st\u00f6rre f\u00f6retag. <\/p>\n\n\n\n<p>V\u00e4lja verktyg som n\u00e4tverkar <span id=\"urn:enhancement-1d8f7e0e\" class=\"textannotation disambiguated wl-thing\">Administrat\u00f6rer<\/span> kan anv\u00e4nda f\u00f6r att uppt\u00e4cka och analysera n\u00e4tverkstillg\u00e5ngar kommer s\u00e4kert att vara anv\u00e4ndbara. <\/p>\n\n\n\n<p>H\u00e4r f\u00f6ljer ett par f\u00f6rslag och resurser som kan vara till hj\u00e4lp:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nmap<\/h3>\n\n\n\n<p>Nmap \u00e4r en f\u00f6rkortning f\u00f6r \"Network Mapper\". Detta verktyg rekommenderas av Network World som \"defacto-standard\" f\u00f6r kartl\u00e4ggning av ett n\u00e4tverk i s\u00e4kerhetssyfte. <\/p>\n\n\n\n<p>Verktyget, Nmap, \u00e4r ett kostnadsfritt verktyg med \u00f6ppen k\u00e4llkod. Det kan identifiera oseri\u00f6sa tillg\u00e5ngar i ett n\u00e4tverk och fastst\u00e4lla s\u00e4kerhetsrisker, bland andra funktioner.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Open-AudIT<\/h3>\n\n\n\n<p>Detta verktyg skannar och lagrar konfigurationer f\u00f6r enheter i ett n\u00e4tverk. <\/p>\n\n\n\n<p>Den kommer ocks\u00e5 att ge information om <span id=\"urn:enhancement-1eb0b3a2\" class=\"textannotation disambiguated wl-thing\">administrat\u00f6r<\/span> kan extrahera f\u00f6r analys, fr\u00e5n programvarulicenser och kapacitet <span id=\"urn:enhancement-e194346\" class=\"textannotation disambiguated wl-thing\">data<\/span> f\u00f6r en enskild enhet f\u00f6r att k\u00e4nna igen obeh\u00f6riga enheter.<\/p>\n\n\n\n<p>Genom att unders\u00f6ka de olika tillg\u00e4ngliga verktygen och deras kapacitet kan man fatta ett v\u00e4lgrundat beslut om vilket som passar b\u00e4st f\u00f6r organisationens specifika krav. <\/p>\n\n\n\n<p>Kolla in f\u00f6ljande relevanta listor:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>N\u00e4tverksv\u00e4rlden: <u>7 kostnadsfria n\u00e4tverksverktyg du m\u00e5ste ha<\/u> <\/li>\n\n\n\n<li>Programvara f\u00f6r n\u00e4tverkshantering: <u><a href=\"https:\/\/www.networkmanagementsoftware.com\/top-17-free-tools-for-network-administrators\/\" target=\"_blank\" rel=\"noopener\">Topp 17 GRATIS verktyg f\u00f6r n\u00e4tverksadministrat\u00f6rer<\/a><\/u> <\/li>\n\n\n\n<li>Comparitech: <u><a href=\"https:\/\/www.comparitech.com\/net-admin\/best-network-discovery-tools-and-software\/\" target=\"_blank\" rel=\"noopener\">De 11 b\u00e4sta verktygen och programvarorna f\u00f6r n\u00e4tverksuppt\u00e4ckt<\/a><\/u><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Hantering av redundanta inventarier<\/h2>\n\n\n\n<p>Inventarieanalys kan avsl\u00f6ja en rad olika utrustningar som inte l\u00e4ngre \u00e4r relevanta f\u00f6r ditt f\u00f6retag.<\/p>\n\n\n\n<p>Kanske fungerar utrustningen inte l\u00e4ngre effektivt eller har blivit f\u00f6r gammal f\u00f6r att tj\u00e4na din s\u00e4kerhetsstrategi. <\/p>\n\n\n\n<p>Eftersom mycket av detta kommer att beh\u00f6va ers\u00e4ttas med de tekniska l\u00f6sningar som f\u00f6r n\u00e4rvarande rekommenderas, kan ett visst v\u00e4rde fortfarande erh\u00e5llas fr\u00e5n de tillg\u00e5ngar som pensioneras.<\/p>\n\n\n\n<p>\u00c4ldre utrustning fr\u00e5n Extreme Networks, <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/oklassificerad\/vad-ar-juniper-networks-din-guide-till-konnektivitet\/\">Juniper n\u00e4tverk<\/a>och Cisco har fortfarande ett visst marknadsv\u00e4rde f\u00f6r \u00e5terf\u00f6rs\u00e4ljning om du vet hur du ska f\u00e5 ut det. <\/p>\n\n\n\n<p>Annan f\u00f6r\u00e5ldrad utrustning kan \u00e5tervinnas p\u00e5 ett milj\u00f6m\u00e4ssigt s\u00e4kert s\u00e4tt. Du kanske ocks\u00e5 vill l\u00e4sa v\u00e5r blogg om <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/itad\/hur-du-saljer-din-begagnade-natverksutrustning\/\">hur du s\u00e4ljer din begagnade n\u00e4tverksutrustning<\/a>.<\/p>\n\n\n\n<p>P\u00e5 exIT Technologies kan vi hantera din <u><a href=\"https:\/\/exittechnologies.com\/sv\/datacentertjanster\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-734023\" class=\"textannotation disambiguated wl-link\">process f\u00f6r avyttring av tillg\u00e5ngar<\/span><\/a><\/u> genom b\u00e5da dessa v\u00e4gar.<\/p>\n\n\n\n<p>Vi har marknadsexpertisen f\u00f6r att f\u00e5 ut mesta m\u00f6jliga av dina s\u00e4ljbara tillg\u00e5ngar och kan hantera \u00e5tervinning av utrustning som har n\u00e5tt slutet av sin cykel.<\/p>\n\n\n\n<p>N\u00e4r du funderar p\u00e5 att uppgradera din <span id=\"urn:enhancement-614a3a57\" class=\"textannotation disambiguated wl-thing\">data<\/span> center, se till att ta hj\u00e4lp av oss f\u00f6r att f\u00e5 hj\u00e4lp med <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/itad\/basta-stallet-salja-cisco-utrustning\/\">cisco-utrustning<\/a>, minne, processorer, <a href=\"https:\/\/exittechnologies.com\/sv\/salja\/minne\/\">RAM<\/a>, och <a href=\"https:\/\/exittechnologies.com\/sv\/salja\/harddiskar\/\"><span id=\"urn:local-annotation-820244\" class=\"textannotation disambiguated wl-link\">h\u00e5rddiskar<\/span><\/a> f\u00f6r att f\u00e5 tillbaka s\u00e5 mycket pengar som m\u00f6jligt.<\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Tools to Help Prevent a Cyber Attack How well do you really know your network? Has your company\u2019s growth created risk of a cyber attack? Has the work from home craze added more vulnerabilities? Considered planning and complete visibility are crucial to maintaining a healthy network. But for most companies, the current working network has [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":70689,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[63],"tags":[76,73,77,78,38,79],"class_list":["post-70686","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-cyber-attacks","tag-data-center","tag-data-center-decom","tag-network-attacks","tag-recycling-it-assets","tag-sell-your-old-it-equipment"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/posts\/70686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/comments?post=70686"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/posts\/70686\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/media\/70689"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/media?parent=70686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/categories?post=70686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/tags?post=70686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}