Hvad scanner vi for?


Seneste 5 scannede hjemmesider

Manglende HTTPS – En alvorlig sikkerhedsrisiko

Når en hjemmeside ikke benytter HTTPS (HyperText Transfer Protocol Secure), er dataudvekslingen mellem brugerens enhed og hjemmesiden ukrypteret. Det betyder, at uvedkommende – fx hackere på et offentligt Wi-Fi-netværk – potentielt kan opsnappe og aflæse følsomme oplysninger, såsom adgangskoder, personlige data og kreditkortoplysninger.

Hvorfor er HTTPS vigtigt?

HTTPS beskytter dine data gennem kryptering, hvilket gør det ekstremt vanskeligt for tredjeparter at aflytte eller manipulere indholdet i kommunikationen. Når en side ikke bruger HTTPS:

  • Er dataoverførslen sårbar over for aflytning og "man-in-the-middle"-angreb.
  • Er det umuligt at verificere, om du kommunikerer med den rigtige hjemmeside, eller om forbindelsen er blevet omdirigeret.
  • Mister siden troværdighed, da moderne browsere advarer brugeren om, at forbindelsen er usikker.

Hvordan ved du, om en hjemmeside bruger HTTPS?

En sikker side vil altid have en adresse, der starter med https://, og de fleste browsere viser også et hængelåsikon i adresselinjen. Vores værktøj scanner dine links og advarer dig, hvis en hjemmeside ikke benytter sikker HTTPS-protokol.

Beskyt dine brugere – og dig selv

Hvis du driver en hjemmeside uden HTTPS, udsætter du ikke blot dine besøgende for unødig risiko, men du risikerer også lavere placering i søgemaskiner og mistet tillid fra dine brugere.

Vores scanner identificerer hurtigt og nemt sider uden HTTPS, så du kan tage affære og sikre en tryg digital oplevelse.

Udsatte server-headers – Ubevidst informationslæk

Mange hjemmesider afslører ubevidst detaljer om deres opsætning gennem såkaldte HTTP response headers – små informationsfelter, som sendes med hvert svar fra serveren. Eksempler på disse er:

  • Server
  • X-Powered-By
  • X-AspNet-Version
  • X-Drupal-Cache
  • og flere andre

Selvom de måske virker harmløse, kan disse headers give hackere værdifuld indsigt i, hvilken software og teknologi der anvendes på serveren – fx hvilket operativsystem, versionsnummer, CMS, scripting-sprog eller frameworks.

Hvorfor er det et problem?

Når en hacker kender de præcise teknologier og versioner, kan vedkommende:

  • Opsøge kendte sårbarheder i netop den softwareversion.
  • Tilpasse angrebsværktøjer til serverens struktur.
  • Udføre mere målrettede og effektive angreb.

Kort sagt: Du gør det nemmere at bryde ind, hvis du åbent viser, hvilket "låsesystem" du bruger.

Eksempel

En header som:

  • X-Powered-By: PHP/5.6.40

viser både teknologien (PHP) og versionsnummeret (5.6.40). PHP 5.6 har ikke fået sikkerhedsopdateringer siden 2018 og er kendt for flere alvorlige sårbarheder – hvilket gør denne information særligt risikabel at dele offentligt.

Vores værktøj advarer om eksponerede headers

Når vi scanner dine URL’er, kontrollerer vi automatisk, om serveren lækker tekniske oplysninger gennem headers. Hvis det er tilfældet, får du en advarsel og vejledning til, hvordan du kan sløre, fjerne eller ændre disse oplysninger, så du beskytter både dig selv og dine brugere bedre.

Minimer angrebsfladen – og maksimer sikkerheden.

Usikre cookies – En overset men farlig sårbarhed

Cookies bruges til at gemme oplysninger om brugere, f.eks. loginstatus eller præferencer. Men hvis cookies ikke er korrekt konfigureret, kan de udgøre en alvorlig sikkerhedsrisiko. Især manglende Secure- og HttpOnly-flags gør cookies sårbare over for tyveri – særligt i forbindelse med XSS-angreb (Cross-Site Scripting).

Hvorfor betyder det noget?

Secure-flaget sikrer, at cookien kun sendes over HTTPS. Uden det risikerer man, at cookies sendes i klartekst over usikre netværk, hvor de nemt kan opsnappes.

HttpOnly-flaget forhindrer JavaScript i at tilgå cookien. Det betyder, at selv hvis en angriber får indsættet skadelig kode på siden, kan cookien ikke læses eller stjæles via JavaScript.

Uden disse beskyttelser kan angribere opsnappe eller manipulere brugerens session, hvilket i værste fald kan give dem fuld adgang til en konto – uden at brugeren opdager det.

Hvad kan man gøre?

Ved at aktivere både Secure og HttpOnly beskytter du cookies mod de mest almindelige angreb. Det er en lille justering med stor effekt, og moderne browsere understøtter begge flag som standard. Du bør også overveje at tilføje SameSite=Strict eller SameSite=Lax for at forhindre uønsket dataudveksling på tværs af domæner.

Vi identificerer usikre cookies – automatisk

Når vores værktøj scanner dine URL’er, tjekker det automatisk, om cookies sættes uden vigtige sikkerhedsflag. Finder vi usikre cookies, får du en klar advarsel sammen med en anbefaling om, hvordan du kan udbedre problemet.

Sikre cookies er en afgørende del af moderne webbeskyttelse – og en af de letteste måder at hæve dit sikkerhedsniveau betydeligt.

Forældede JavaScript-biblioteker – En stille trussel i koden

Moderne hjemmesider bygger i høj grad på JavaScript-biblioteker og frameworks som jQuery, Bootstrap, Angular og React. Disse biblioteker sparer udviklingstid og giver avanceret funktionalitet – men når de ikke opdateres, kan de udgøre en alvorlig sikkerhedsrisiko.

Et af de mest udbredte eksempler er jQuery – især versioner før 3.0 – som indeholder flere kendte sårbarheder, blandt andet i relation til DOM-manipulation, XSS og usikre metoder. Angribere ved præcis, hvilke versioner der er sårbare, og hvordan de kan udnyttes.

Hvorfor er det vigtigt at opdatere?

Ældre biblioteker er ofte offentligt dokumenterede som sårbare. Databaser som CVE (Common Vulnerabilities and Exposures) beskriver præcist, hvad angribere kan gøre med dem.

De fleste sårbarheder bliver aldrig opdaget af brugeren, før det er for sent. Der er sjældent nogen synlige tegn på, at der er blevet manipuleret med siden.

Selv biblioteker du ikke længere bruger aktivt, kan være inkluderet i din kode og udnyttes af angribere.

Konsekvenser ved ikke at opdatere

At køre med forældede biblioteker svarer til at have en ulåst bagdør. Det kan føre til:

  • Cross-site scripting (XSS)
  • Informationslæk
  • Session hijacking
  • Nedbrud eller kompromitteret funktionalitet

Mange sårbarheder bliver først udnyttet lang tid efter, de er blevet kendt – netop fordi udviklere ofte glemmer at opdatere gamle komponenter. Derfor er det en udbredt og undervurderet risiko.

Vores scanner finder forældede biblioteker – før angriberne gør

Når du scanner en URL hos os, analyserer vi automatisk de indlæste JavaScript-filer og identificerer, om kendte biblioteker som jQuery, Angular, React, Vue, Lodash og andre er forældede og sårbare.

Vi giver dig ikke bare en advarsel – men også en klar anbefaling til, hvilken version du bør opdatere til, og hvorfor.

Undgå at blive et nemt mål. Hold dine biblioteker opdateret – og dine brugere trygge.

Manglende Content Security Policy – En åben dør for skadelig kode

En af de mest effektive, men ofte oversete, sikkerhedsforanstaltninger på moderne hjemmesider er en korrekt konfigureret Content Security Policy (CSP). Uden en CSP er din hjemmeside langt mere sårbar over for Cross-Site Scripting (XSS) og andre former for kodeinjektion, som kan kompromittere både data og brugeroplevelse.

Hvad er en Content Security Policy?

CSP er en sikkerhedsheader, der fortæller browseren, hvilke typer indhold der må indlæses – og hvorfra. Du kan fx definere, at scripts kun må komme fra dine egne domæner, at inline JavaScript ikke må køre, og at tredjepartsindhold skal begrænses.

Uden denne politik har en angriber langt lettere ved at:

  • Injektere og afvikle ondsindet JavaScript
  • Stjæle cookies, tokens og brugerdata
  • Manipulere visningen af hjemmesiden
  • Omdirigere brugeren til skadelige sider

Med andre ord: En manglende CSP gør det meget nemmere at udnytte selv små XSS-sårbarheder – fx i formularer, kommentarfelter eller URL-parametre.

Hvorfor har mange ikke en CSP?

Mange udviklere springer CSP over, fordi det virker teknisk komplekst eller kan forstyrre tredjepartsintegrationer som reklamer, widgets og eksterne scripts. Men med moderne værktøjer og en grundig testfase er det muligt at implementere en sikker og fleksibel politik uden at gå på kompromis med funktionalitet.

Vi tjekker, om din side mangler en CSP – og hvad du kan gøre ved det

Vores scanner identificerer hurtigt, om din hjemmeside har en aktiv Content Security Policy – og hvis ikke, får du en advarsel med anbefalinger til, hvordan du kan komme i gang.

Vi analyserer også eksisterende CSP-politikker og fortæller dig, om de er for svage, for brede eller mangler vigtige direktiver.

Med en korrekt CSP reducerer du risikoen for XSS-angreb markant – og gør din hjemmeside langt mere robust over for fremtidige trusler.