”Så kan din brandvägg bli till en säkerhetsrisk”

krönika Det som en gång var våra digitala väktare, som brandväggar och VPN-lösningar, har blivit prioriterade mål i ett allt mer komplext hotlandskap. Det skriver David Åkerman på Verizon Business i en krönika.

”Så kan din brandvägg bli till en säkerhetsrisk”
David Åkerman, foto: Verizon.

Under 2023 och 2024 blev det tydligt att angripare i allt högre grad riktade in sig på det vi länge betraktat som vårt digitala skydd – edge-enheter som brandväggar och VPN-lösningar. Verizons Data Breach Investigations Report 2025 (DBIR) visar att dessa säkerhetsprodukter allt oftare hamnar i fokus vid allvarliga intrång. När säkerheten brister vid nätverkets gränssnitt mot internet riskerar hela den organisatioriska infrastrukturen att äventyras.

Verizons Data Breach Investigations Report 2025 visar att andelen intrång där sårbarheter i edge- eller VPN-enheter utnyttjats utgör 22  procent av intrången. Det är en åttafaldig ökning jämfört med året innan.

Det här är siffror som bör tas på största allvar. Den kraftiga ökningen av attacker mot edge- eller VPN-enheter tyder på att detta sannolikt har blivit en etablerad attackmetod, snarare än en enstaka företeelse. Än mer oroande är att endast 54  procent av dessa sårbarheter blev helt åtgärdade under året. Medianen för att täppa till dessa säkerhetshål var 32 dagar, en tidsram som kan ge angripare ett betydande handlingsutrymme.

Har betraktats som ett pålitligt skydd

Perimeterförsvar har länge varit en grundpelare i cybersäkerhetsstrategier. En korrekt konfigurerad brandvägg har betraktats som ett pålitligt skydd. Men i takt med att dessa system utvecklas, med molnintegration, intelligenta funktioner och fjärrhantering, ökar också deras attackyta. Enheterna är ofta konstant uppkopplade, vilket gör dem tillgängliga inte bara för behöriga administratörer utan även för hotaktörer världen över.

Zero-day-sårbarheter i dessa system har blivit särskilt attraktiva mål för angripare, och de har ofta visat sig vara den den svagaste länken. Enligt DBIR var sårbarhetsutnyttjande initial åtkomstmetod i hela 70  procent av de cyberspionage-relaterade intrången, ett tydligt tecken på hur viktigt det är att dessa system hålls uppdaterade och övervakas kontinuerligt.

Det räcker inte längre att täppa till sårbarheter i efterhand. En modern säkerhetsarkitektur måste bygga på principen om kontinuerligt, proaktivt försvar, särskilt för de system som utgör gränssnitt mellan det interna nätverket och omvärlden. Att lita blint på leverantörers säkerhetslöften är otillräckligt. It-chefer och CISO:er måste ställa högre krav, genomföra regelbundna granskningar och kontinuerligt utvärdera säkerhetsnivån i dessa lösningar.

För beslutsfattare och allmänhet är detta en viktig insikt: säkerhet är inte ett statiskt tillstånd utan en ständig process. När våra skyddssystem själva blir potentiella angreppspunkter har vi inte råd att vänta på nästa förstasidesnyhet.

David Åkerman, Senior Incident Response & Digital Forensics Consultant för Verizon Business

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Techtidningen

Techtidningen Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Få nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.