Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
|
|
- Hanna Johanne Kirkegaard
- 5 år siden
- Visninger:
Transkript
1 Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018
2 Målrettede forsøg på hacking af den danske energisektor Denne undersøgelsesrapport beskriver flere målrettede forsøg på at få uautoriseret adgang til netværk i organisationer i den danske energisektor i Rapporten indeholder forslag til tiltag, der med udgangspunkt i erfaringerne fra hændelserne kan hjælpe myndigheder og virksomheder til at modvirke lignende forsøg på indbrud. Hovedvurdering Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS) har konstateret, at der har været flere målrettede forsøg på at få uautoriseret adgang til organisationer i den danske energisektor i Trusselsaktøren har brugt spear phishing og vandhulsangreb til at facilitere forsøgene på kompromittering. En del af de ramte organisationer driver samfundsvigtig infrastruktur, hvilket vil sige, at de varetager grundlæggende systemer, der er væsentlige for, at det danske samfund kan fungere. CFCS vurderer, at hændelserne var forsøg på cyberspionage udført af en statslig aktør med tilknytning til et andet lands efterretningstjeneste. Indhentning af information om samfundsvigtig infrastruktur kan desuden benyttes i forberedelsen af destruktive cyberangreb eller fysiske angreb rettet mod sektoren. CFCS har samarbejdet med de involverede organisationer for at afdække hændelserne. Der er ikke fundet tegn på, at aktøren har haft succes med at kompromittere netværk, maskiner eller data som en konsekvens af de beskrevne hændelser. 1/8
3 Indledning Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS) udgav i maj 2018 trusselsvurderingen Cybertruslen mod Danmark, der bl.a. konkluderer at: Truslen fra cyberspionage er ME- GET HØJ. Flere lande har væsentlige cyberkapaciteter, som benyttes til at spionere mod andre lande, herunder mod Danmark. Cyberspionage udgør en sikkerhedspolitisk og samfundsøkonomisk trussel mod Danmark og danske interesser. Der er tale om en særdeles aktiv trussel fra enkelte stater, der løbende forsøger at stjæle informationer fra danske myndigheder og virksomheder. Denne undersøgelsesrapport omhandler konkrete eksempler på denne trussel. Rapporten beskriver, hvordan en trusselsaktør har forsøgt at tiltvinge sig adgang til netværk i organisationer i energisektoren. En del af de ramte organisationer driver samfundsvigtig infrastruktur, hvilket vil sige, at de varetager grundlæggende systemer, der er væsentlige for, at det danske samfund kan fungere. Målgruppen for rapporten og dens anbefalinger er ledelse og teknikere inden for it-drift og itsikkerhed. CFCS har varslet eller samarbejdet med alle berørte organisationer i sagen. CFCS Netsikkerhedstjeneste CFCS Netsikkerhedstjeneste monitorerer løbende netværkstrafikken til og fra de myndigheder og virksomheder, der frivilligt er tilsluttet sensornetværket. Når CFCS har en begrundet mistanke om, at der er foregået en sikkerhedshændelse, udfører centerets teknikere analyser af netværktrafikken for at afgøre, om der er tale om ondsindet aktivitet. Kunder, der er tilsluttet Netsikkerhedstjenesten, opnår en styrket beskyttelse mod cyberangreb, der udføres af statsstøttede eller statslige aktører. CFCS bistår dertil både tilsluttede og ikke-tilsluttede organisationer med blandt andet varslinger, analysearbejde og rådgivningstiltag. Forsøg på tyveri af loginoplysninger CFCS har konstateret, at aktøren målrettet har forsøgt at stjæle loginoplysninger fra medarbejderes arbejdsstationer i de ramte organisationer. Det er gjort via spear phishing-mails med vedhæftninger og via vandhulsangreb. 2/
4 Formålet med de afsendte spear phishing-mails har været at lokke modtagerne til at åbne vedhæftninger deri, så vedkommende bliver kompromitteret. Mailene og de vedhæftede dokumenter imiterer legitime henvendelser for at narre modtagerne. Aktøren har sendt en del af phishingmailene til funktionspostkasser, som bl.a. bruges af jobansøgere, der er offentligt tilgængelige på visse af organisationernes hjemmesider. Når det vedhæftede dokument åbnes, igangsættes tyveriet automatisk, medmindre relevante sikkerhedsforanstaltninger er implementeret. Spear phishing Hensigten med spear phishing er at manipulere modtagere til at åbne vedhæftede filer eller klikke på indlejrede links i en fremsendt mail. Afsenderens hensigt kan være at inficere offerets maskine med malware eller lokke vedkommende til at opgive følsomme informationer. Spear phishing-mails er målrettet, så de virker særlig relevante, overbevisende eller tillidsvækkende for modtageren. Sådan stopper du kompromittering via spear phishing Se CFCS sikkerhedsvejledning Spear-phishing et voksende problem for mere information om, hvordan du opdager og stopper spear phishing. Yderligere har aktøren strategisk udvalgt en række legitime hjemmesider og kompromitteret dem for at misbruge dem som platform for angreb på udvalgte besøgende. En del af de hjemmesider, aktøren har udnyttet som vandhuller, er relateret til og normalt anvendt i energisektoren. Det øger sandsynligheden for, at en medarbejder fra energisektoren besøger hjemmesiden og bliver kompromitteret. Når vandhullet besøges, indlæses et indlagt ondsindet script derfra, og tyveriet igangsættes automatisk, medmindre relevante sikkerhedsforanstaltninger er implementeret. Vandhulsangreb I et vandhulsangreb kompromitteres og misbruges en legitim hjemmeside som platform til at kompromittere et eller flere mål, der forventes at besøge siden. Sådan stopper du kompromittering via vandhulsangreb Vandhulsangreb kan designes til at udnytte mange forskellige sårbarheder, og der findes derfor ikke en enkelt løsning til at stoppe dem. Risikoen for at blive kompromitteret kan reduceres ved at følge rådene i CFCS sikkerhedsvejledning Cyberforsvar der virker. Det vedhæftede dokument i phishing-mailen og scriptet i vandhullerne udløser den samme teknik til at stjæle loginoplysninger. Offerets maskine lokkes til automatisk at spørge efter en fil fra en server på internettet kontrolleret af aktøren. Dette sker uden offerets viden eller godkendelse. Kommunikationen foregår via server message block (SMB) og web-based distributed authoring 3/
5 and versioning (WebDAV). De to protokoller anvendes begge legitimt til bl.a. fjernadministration af filer og dokumenter. Som en del af kommunikationen afsender maskinen sine Windows-loginoplysninger i kryptografisk form, en hash, til aktørens server. Serveren opfanger og gemmer denne hash, som nu kan udnyttes af aktøren til at få adgang til organisationens netværk. Ondsindet filserver der fanger hash 2. kompromitterer 3. målrettet Legitim side fungerer som vandhul Målperson i energisektoren Phishing-mail med vedhæftning Figur 1: Tyveri af loginoplysninger via spear phishing og vandhulsangreb Sådan stopper du tyveri af loginoplysninger via SMB-kald En måde at stoppe uønsket netværkstrafik i at forlade et internt netværk er ved at implementere egressfiltrering. Filtreringen bør implementeres så tæt på netværkets perimeter som muligt, f.eks. på en router der forbinder til organisationens internetudbyder. Egress-filtreringen kan blokere udgående trafik, f.eks. i forbindelse med tyveri via SMB-kald, der benytter særlige porte ved at lukke dem i routerens firewall. I dette tilfælde anbefaler CFCS, at det overvejes, at der i internetvendte routere blokeres for trafik over TCP port 139 (NETBIOS) og 445 (SMB) samt UDP port (NETBIOS). Dertil bør det overvejes at blokere for WebDAV-forbindelser samme sted. Bemærk at filtreringen risikerer at forstyrre legitim trafik til internettet. 4/
6 Efter hashen er stjålet, kan den potentielt udsættes for offline forcering af aktøren. I et forceringsangreb forsøges på automatiseret vis at gætte kodeordet, der matcher den stjålne hash-værdi. Hvis forceringen lykkes, vil offerets loginoplysninger fremgå i klar tekst. Med de stjålne loginoplysninger kan aktøren derefter potentielt logge ind i organisationens netværk over internettet, f.eks. via et almindeligt fjernstyringsprogram, og fremstå som en legitim bruger. Aktøren kan også forsøge at udnytte en sårbarhed i Windows håndtering af kodeord, der gør det muligt at logge ind blot med hash en i et pass-the-hash-angreb. CFCS har ikke set tegn på, at disse ting er sket. Sådan stopper du fjernlogin med stjålne loginoplysninger Brug af to-faktor-autentificering vil ofte forhindre fjernlogin med stjålne loginoplysninger i at virke. Grunden er, at der ved to-faktorautentificering kræves et separat tidsbaseret kodeord for at logge på. Dette ekstra kodeord kan angriberen ikke opsnappe ved den metode, der er beskrevet her. Organisationen bør samtidig implementere kodeordspolitikker for alle ansatte, der sikrer regelmæssige kodeordsskifte, samt at der anvendes lange kodeord, der kan modstå forcering. For mere information om god praksis i brugen af kodeord, se CFCS Passwordvejledning. Hvis en trusselsaktør har succes med at logge ind i et netværk som legitim bruger, kan det potentielt udnyttes til at trænge længere ind i organisationens interne netværk. Det kan f.eks. gøres via installation af malware eller ved at opnå administratorrettigheder, der giver adgang til større dele af netværket. CFCS har ikke set tegn på, at det er lykkedes for aktøren at stjæle loginoplysninger eller få adgang til de ramte organisationers netværk i forbindelse med de hændelser, der er beskrevet her. Truslen CFCS vurderer, at der i omtalte hændelser er tale om forsøg på cyberspionage udført af en statslig aktør med tilknytning til et andet lands efterretningstjeneste. Cyberspionage mod energisektoren er både politisk og økonomisk motiveret. Spionagen kan bl.a. skaffe viden, der kan bruges til at komme i besiddelse af nye teknologier, fremme egne energiselskabers interesser eller undergrave forsyningssikkerheden i forbindelse med en eventuel politisk eller militær konflikt. 5/
7 Indhentning af information om kritisk infrastruktur kan desuden benyttes i forberedelsen af destruktive cyberangreb eller fysiske angreb rettet mod sektoren. Cyberspionagen er derfor ikke kun en økonomisk og politisk trussel, men udgør også en potentiel trussel mod forsyningssikkerheden i Danmark. CFCS vurderer imidlertid, at det på kort sigt er mindre sandsynligt, at fremmede stater vil rette destruktive cyberangreb mod samfundsvigtig infrastruktur i Danmark, herunder i energisektoren. Truslen kan dog ændre sig i forbindelse med en skærpet politisk eller militær konflikt med visse lande. Anbefalinger Følgende anbefalinger kan reducere risikoen for eller konsekvensen ved kompromitteringer som her beskrevet. Bloker for trafik over TCP port 139 (NETBIOS) og 445 (SMB) samt UDP port (NETBIOS) i internetvendte routere. Alle versioner af SMB er sårbare. Dertil bør det overvejes at blokere for WebDAV-forbindelser samme sted. Bemærk at filtreringen risikerer at forstyrre legitim trafik til internettet. Overvej dertil at lukke for alle ubrugte porte. Begræns rettighederne på nettet for den enkelte bruger til kun det, som brugerens jobfunktion kræver. Undgå at standardbrugere er lokaladministrator på deres arbejdsstation. Begræns antallet og brugen af privilegerede konti. Begræns privilegerede kontis adgange til Internettet og brug af mailservice. Udfør kun IT-administrative opgaver fra dedikerede og gerne ekstra hærdede arbejdsstationer. Anvend Microsoft Management Console (MMC) værktøjer i stedet for værktøjer baseret på Remote Desktop Protokollen. Derved undgås det, at hash-værdier fra privilegerede konti efterlades i lageret på ikke-relevante arbejdsstationer i netværket. Skift password på privilegerede konti ofte. Det kan eksempelvis være én gang om måneden. Anvend to- eller flerfaktorautentifikation. Opdater løbende operativsystemer og applikationer. Fjern muligheden for at brugerens password-hash gemmes ved at sætte Group policy Network security: Do not store LAN Manager hash value on next password change til Enable på Actice Directory-serveren. Segmenter netværket, således at kritiske dele ikke umiddelbart er tilgængelige fra alle steder i netværket. Eksempelvis kan man begrænse adgangene til visse dele af netværket, hvis 6/
8 brugeren logger på netværket hjemmefra. Vær opmærksom på, at alle brugere efterfølgende skal skifte password, og at nogle ældre ikke Microsoftapplikationer kan stoppe med at fungere korrekt. Følg de syv trin i CFCS sikkerhedsvejledning Cyberforsvar der virker Ovennævnte anbefalinger er i stor udstrækning rettet imod it-miljøer baseret på Microsoft, men mange af anbefalingerne kan med fordel også indarbejdes i it-miljøer, der er baseret på andre styresystemer. 7/
9 CFCS Undersøgelsesenhed I december 2014 udkom den første nationale strategi for cyber- og informationssikkerhed. Et af initiativerne i strategien var etableringen af en Undersøgelsesenhed i CFCS, hvis opgave det er at undersøge og afdække større cybersikkerhedshændelser. På baggrund af disse udredninger udsender CFCS rapporter, så myndigheder og virksomheder kan drage nytte af erfaringerne fra tidligere hændelser og beskytte sig bedre. Uddrag fra National strategi for cyber- og informationsstrategi 2014: Regeringen har indført, at alle statslige myndigheder skal underrette Center for Cybersikkerhed ved større cybersikkerhedshændelser. Blandt de cybersikkerhedshændelser, som indrapporteres, vil der være hændelser, der er særlige alvorlige. Regeringen ønsker, at der sker relevant udredning og analyse af sådanne hændelser. Samtidig skal det sikres, at erfaringerne fra hændelserne opsamles og i størst muligt omfang stilles til rådighed for andre myndigheder og virksomheder, således at erfaringerne kan anvendes aktivt i arbejdet med at forebygge fremtidige hændelser. 8/
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereUndersøgelsesrapport. Én aktør, mange angreb
Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereTrusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere
Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereTrusselsvurdering. Cybertruslen mod energisektoren
Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereCenter for Cybersikkerheds Beretning 2016
Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereTrusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereLogning en del af en godt cyberforsvar
Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan
Læs mereIT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag
IT- SIKKERHED Praktiske Råd til hvordan du forbedrer din sikkerhed i dag IT-KRIMINALITET & -SIKKERHED 1 Praktiske Råd Nedenfor følger praktiske råd til, hvordan man umiddelbart kan forbedre sin IT-sikkerhed
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs mereNy lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel
Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mereRapport om APT-angreb mod Udenrigsministeriet Indhold
Rapport om APT-angreb mod Udenrigsministeriet Indhold Resumé... 2 Sagen: Et APT-angreb på Udenrigsministeriet... 3 1. Netværksanalyse... 4 Malware-trafik findes i UM-sensoren... 4 Angrebsvektor og kompromittering...
Læs mere/2017. November Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata
4/2017 Rigsrevisionens beretning om 3 regioners beskyttelse af adgangen til it-systemer og sundhedsdata afgivet til Folketinget med Statsrevisorernes bemærkninger 147.281 1849 237 1976 November 2017 114.6
Læs mereSituationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014
Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,
Læs mereCyberforsvar der virker
Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereBeretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015
Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereIT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereTrusselsvurdering. Cybertruslen mod sundhedssektoren
Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør
Læs mereNationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder
Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereEvaluering af GovCERT-loven
Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereTrusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering
Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereU d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed
Januar 2019 U d k a s t Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse af cybersikkerheden) 1 I lov nr. 713 af 25. juni 2014 om Center for Cybersikkerhed, som
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
Læs mereRigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb
Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse
Læs mereUndersøgelsesrapport. Outsourcing hvem har ansvaret?
Undersøgelsesrapport Outsourcing hvem har ansvaret? Undersøgelsesenheden ved Center for Cybersikkerhed Marts 2017 Outsourcing hvem har ansvaret? Indhold Executive summary... 2 Opsummering... 3 Indledning...
Læs mereAdministrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
Læs mereForslag. Lov om ændring af lov om Center for Cybersikkerhed
Lovforslag nr. L 215 Folketinget 2018-19 Fremsat den 27. marts 2019 af forsvarsministeren (Claus Hjort Frederiksen) Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereNotat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016
Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Februar 2016 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereLidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Læs mereTrusselsvurdering: Cybertruslen mod telesektoren
Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereInstallation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet
Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereTrusselsvurdering. Cybertruslen mod telesektoren i Danmark
Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne
Læs mereSituationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereHackertruslen mod Danmark. En analyse blandt IDAs it-professionelle
Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereCybertruslen. Cyberangreb
10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske
Læs mereSTYRKEN I DET ENKLE. Business Suite
STYRKEN I DET ENKLE Business Suite TRUSLEN ER REEL Onlinetrusler mod din virksomhed er reelle, uanset hvad du laver. Hvis du har data eller penge, er du et mål. Sikkerhedshændelser stiger kraftigt, med
Læs mereForslag. Lov om Center for Cybersikkerhed
Forsvarsministeriet Februar 2014 U D K A S T Forslag til Lov om Center for Cybersikkerhed Kapitel 1 Opgaver og organisation 1. Center for Cybersikkerhed har til opgave at understøtte et højt informationssikkerhedsniveau
Læs mereHØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN
Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereDK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk
DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT Email: shehzad.ahmad@uni-c.dk Agenda DK-CERT Hvem er DK-CERT, Formål med DK-CERT Hvad laver DK-CERT (og nogle tal) DK-CERT
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereForslag. Lov om Center for Cybersikkerhed
2013/1 LSF 192 (Gældende) Udskriftsdato: 17. juni 2016 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin. j.nr. 2013/003214 Fremsat den 2. maj 2014 af Forsvarsministeren (Nicolai Wammen) Forslag
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereForsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt
Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereDI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed
Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,
Læs mere