Følg oss her

Teknologi

30-sekunders test: Slik sjekker du om ruteren din er foreldet og en sikkerhetsrisiko

Den gamle ruteren fra teleselskapet kan være den enkleste veien inn for hackere.

Publisert

d.

30-sekunders test: Slik sjekker du om ruteren din er foreldet og en sikkerhetsrisiko

Mange nordmenn bruker fortsatt ruteren som fulgte med fra teleselskapet for fem til sju år siden, uten å vite at produsenten for lengst har sluttet å sende ut sikkerhetsoppdateringer. Når en ruter når «end of life», stopper fastvareoppdateringene, og kjente sårbarheter blir aldri tettet.

FBI gikk i mai 2025 ut med en advarsel om at slike utgåtte rutere brukes aktivt av kriminelle til å bygge botnett og selge videre som anonyme proxyer, ifølge en gjennomgang fra Government Technology. Bulletinen pekte ut 13 spesielt utsatte Linksys-modeller – flere av dem opprinnelig markedsført under Cisco/Linksys-merket – blant dem E1200, E2500, E4200 og WRT320N.

Risikoen er ikke teoretisk. Nasjonal sikkerhetsmyndighet (NSM) skriver at det «ofte går bare timer fra en sikkerhetsoppdatering slippes fra en leverandør, til det første angrepet oppdages hos oss», opplyser etaten på sine egne sider. Når ruteren ikke får oppdateringer i det hele tatt, har du ingen forsvarslinje.

Slik tar du 30-sekunders testen

Snu ruteren og finn klistremerket på undersiden. Tre spørsmål gir deg svaret:

1. Hva er modellnummeret? Søk modellnummeret hos produsenten. Står det «end of life», «end of support», eller har modellen ikke fått oppdateringer på flere år, er svaret klart.

2. Når kom siste fastvareoppdatering? Logg inn på admin-panelet, som regel via 192.168.1.1 eller 192.168.0.1, slik Techtimes beskriver fremgangsmåten. Finn menypunktet for fastvare. Er siste oppdatering mer enn et år gammel, er det et faresignal.

3. Sender produsenten fortsatt sikkerhetsrettelser? Et raskt søk på produsentens støtteside avgjør det. Forsvinner modellen fra støtteoversiktene, er den i praksis forlatt.

Hva angriperne faktisk gjør

Skadevaren installerer seg ofte uten at eieren merker noe. En kampanje kalt KadNap, oppdaget av Black Lotus Labs i august 2025, har siden infisert over 14.000 enheter, primært Asus-rutere, skriver The Hacker News. Mer enn 60 prosent av ofrene befinner seg i USA, men infeksjoner er også funnet i Storbritannia, Frankrike og Italia.

De infiserte ruterne fungerer som vanlig sett fra eieren. Bak kulissene rutes trafikk gjennom enheten av tredjeparter som leier den som anonym proxy. KadNap-bots selges blant annet via en tjeneste som lover «100 prosent anonymitet» og residente proxyer i over 50 land.

NSM peker på utskifting av eldre IT-produkter som ett av fem grunnleggende tiltak mot dataangrep. «Nyere produktversjoner har tettet flere sikkerhetshull enn eldre versjoner, og de nyere har som regel flere og bedre sikkerhetsfunksjoner», skriver myndigheten.

Når du bør ringe teleselskapet

Svarer testen «ja» på minst ett av spørsmålene, er det på tide å be om ny ruter. De fleste teleselskap bytter ut utstyret kostnadsfritt for kunder med løpende abonnement. Slår du i tillegg på automatiske oppdateringer på den nye ruteren, slipper du å forholde deg til problemet senere.

Mens du likevel er logget inn, sjekk at det trådløse nettet er kryptert med WPA3, eller WPA2-AES dersom ruteren ikke støtter den nyeste standarden. Slå av WPS og fjernadministrasjon, og bytt admin-passordet fra fabrikkinnstilling til en lang frase. Det er fem minutters konfigurasjon som lukker de mest brukte inngangene.

Annonse