Sårbarheter, attackytor för cyberbrottslingar, uppstår dels i skarvarna mellan olika tekniklösningar, dels i felaktigt konfigurerade och ej uppdaterade lösningar som i många fall borde ha avvecklats, men som blivit kvar. Detta kan medföra driftsstopp, dyrbara rensningsprocesser, ransomware och slutligen att kunder drabbas.
Komplex IT hotar den digitala affären
Digitalisering & IT
Komplexiteten i modern IT-infrastruktur leder till blottade attackytor som utnyttjas av cyberbrottslingar. Men det finns moderna verktyg för att hitta och åtgärda dessa så kallade sårbarheter som är svåra att identifiera med traditionella metoder.

Någonting är fel
Läs vidare – starta din prenumeration
- Strategiska artiklar med tips och analyser.
- 6 fullmatade magasin årligen.
- Tillgång till premiumnyheter på vdtidningen.se.
- 100 procents fokus på vd-rollen.
– Det här är en stor risk för alla som vill finnas och tjäna pengar online. Det gäller allt från den simplaste e-handeln, till den mest avancerade onlinetjänsten. Det är vad man skulle kunna kalla brist på IT-hygien, säger Niclas Molander, ansvarig för Netscout i Sverige.
Att hitta sårbarheterna och rensa bort dem låter som en enkel strategi, men är av tradition svårt att genomföra. Till att börja med har många företag en skuld med tekniklösningar som inte har underhållits på ett bra sätt under lång tid, vilket gör det svårt att säkra alla olika tekniska lösningar.
– Företag har idag allt mer komplexa IT-infrastrukturer med olika slags tekniklösningar som lever sida vid sida på samma sätt som en dysfunktionell familj. Förutom molntjänster, hybridlösningar och ett otal olika nätverk finns även gamla stordatorer, något nyare Windowsservrar, applikationer och smartmobiler vilket försvårar det förebyggande it-säkerhetsarbetet, konstaterar Niclas Molander.
Exempel på farlig verksamhet
För att säkerställa bästa möjliga förutsättningar för digitala affärer behöver man öka kontrollen på IT-infrastrukturen. Med modern teknik går det att hitta allt från olämplig trafik och öppningar i brandväggar, till osäkra funktioner i nätverk som aldrig har följts upp.
Okrypterade, och därmed osäkra, webbsidor och FTP-servrar som skickar trafik till och från nätverk är andra exempel på farlig verksamhet som går att identifiera, enligt Niclas Molander.
– Komplexiteten kommer att öka och den som inte arbetar proaktivt med att identifiera och åtgärda sårbarheter kommer att få ännu mer problem med att säkra sin IT-infrastruktur vilket i sin tur riskerar att drabba hela den digitala affären, avslutar Niclas Molander.