Trusselsvurdering: Cybertruslen mod telesektoren

Størrelse: px
Starte visningen fra side:

Download "Trusselsvurdering: Cybertruslen mod telesektoren"

Transkript

1 Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets funktion, stabilitet og sikkerhed. Trusselsvurderingen kan eksempelvis indgå i risikovurderingen for virksomheder i sektoren. Forsvarets Efterretningstjeneste Kastellet København Ø Tlf cfcs@cfcs.dk 1. udgave Hovedvurdering Truslen fra cyberkriminalitet mod telesektoren er MEGET HØJ. Cyberkriminelle truer primært teleudbyderens forretning, men kan også kompromittere teleinfrastruktur i forsøg på at ramme telesektorens kunder. Cyberkriminalitet kan påvirke tilgængeligheden af teletjenester. Truslen fra cyberspionage mod telesektoren er HØJ. Formålet er at indhente oplysninger om teleudbyderen og teleinfrastruktur samt teleudbyderens kunder og deres kommunikation. Det er mindre sandsynligt, at cyberspionage vil påvirke tilgængeligheden af teletjenesterne. Truslen fra cyberaktivisme mod telesektoren er MIDDEL. Telerelaterede emner i den offentlige debat kan tiltrække sig opmærksomhed fra cyberaktivister, og det er muligt, at det vil føre til cyberaktivisme mod telesektoren. Truslen fra cyberterror mod telesektoren er LAV. CFCS vurderer, at selvom militante ekstremister i få tilfælde har ytret interesse for at udføre cyberterror, har de aktuelt ikke kapacitet til dette. Det er mindre sandsynligt, at fremmede stater vil rette destruktive cyberangreb mod samfundsvigtig infrastruktur i Danmark, herunder i telesektoren. Det er dog muligt, at sektoren kan blive ramt af følgevirkningerne af et destruktivt cyberangreb mod mål udenfor Danmark. DDoS-angreb udgør fortsat en alvorlig trussel mod tilgængeligheden af teletjenester. Indledning Denne trusselsvurdering beskriver cybertruslerne mod telesektoren i Danmark. Vurderingen er udarbejdet af Trusselsvurderingsenheden ved Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS). Trusselsvurderingen erstatter den tidligere trusselsvurdering fra februar Trusselsvurderingen behandler cybertrusler, som kan påvirke tilgængeligheden, integriteten eller fortroligheden af teletjenesterne eller som kan skade teleudbydernes virksomhed. Set fra et samfundsmæssigt perspektiv er truslerne mod tilgængeligheden af teletjenesterne de mest alvorlige. Side 1 af 12

2 I denne vurdering defineres telesektoren som de erhvervsmæssige teleudbydere, der offentligt udbyder de tjenester og den teleinfrastruktur, som gør det muligt for myndigheder, virksomheder og borgere at kommunikere elektronisk over faste eller mobile forbindelser. Vurderingen tager udgangspunkt i det aktuelle trusselsbillede og har en varslingshorisont på op til to år. Da cybertruslen er dynamisk, kan trusselsbilledet på nogle områder ændre sig pludseligt, både generelt og for den enkelte myndighed eller virksomhed. Vurderingen anvender Forsvarets Efterretningstjenestes trusselsniveauer og sandsynlighedsgrader, der er forklaret i slutningen af vurderingen. Hvad er cybertrusler Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS) definerer cybertrusler som trusler fra cyberangreb, hvor en aktør ved hjælp af it forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester. Trusselsbilledet kan beskrives ud fra flere vinkler. I denne vurdering beskriver og vurderer CFCS truslen ud fra cyberaktørens formål med angrebet, ligesom der fokuseres på enkelte angrebsmetoder. Trusselsniveauerne er baseret på en analyse af aktørernes intention og cyberkapaciteter. CFCS vurderer en aktørs cyberkapacitet ud fra de menneskelige og materielle ressourcer, aktøren har til rådighed. Det kan være teknisk dygtige hackere og udviklere af malware eller viden om mål. Det kan også være itinfrastruktur, tid, penge og adgang til information. Cyberkriminalitet Truslen fra cyberkriminalitet mod telesektoren i Danmark er MEGET HØJ. Det er således meget sandsynligt, at virksomheder i sektoren vil blive udsat for forsøg på cyberkriminalitet. Cyberkriminalitet er drevet af ønsket om økonomisk vinding. Hovedparten af den cyberkriminalitet som rammer telesektoren er ikke entydigt rettet mod sektoren, men er forårsaget af cyberkriminelle, som går bredt efter virksomheder på tværs af samfundet. Truslen er kompleks, og virksomheder i telesektoren er blandt andet udsat for den vedvarende trussel fra cyberkriminalitet, som forsøger at skabe en profit ved at ramme så mange ofre som muligt. Sektoren er også udsat for den mere målrettede trussel fra hackergrupper, som udfører målrettede og avancerede hackerangreb mod få udvalgte ofre, herunder i telesektoren. Telesektoren er derudover udsat for truslen fra avancerede hackergrupper, som forsøger at kompromittere teleinfrastruktur for at ramme Side 2 af 12

3 kunder og andre brugere af mobil- og internettet. Den type kompromittering kan påvirke tilgængelighed, fortrolighed eller integritet af teletjenester. Cyberkriminelle udnytter i stort omfang velkendte metoder og sårbarheder, men er også hurtige til at omstille sig for at udnytte nye sårbarheder, metoder og exploits. Cyberkriminelle kompromitterer kundekonti og selvbetjeningsløsninger Teleudbydere har ofte selvbetjeningsløsninger, hvor private kunder kan administrere deres internet- eller mobil-abonnement samt tjenester som og streaming af film og musik. Til erhvervskunder findes der også selvbetjeningsløsninger, hvor det eksempelvis er muligt at administrere virksomhedens mobilabonnementer. Sådanne løsninger og tjenester er attraktive mål for cyberkriminelle, og det er sandsynligt, at cyberkriminelle vil forsøge at skaffe sig adgang til dem for at videresælge adgangen til streamingtjenester eller for at udnytte kundedata, brugernavne, kodeord eller -konti i andre cyberangreb. Stofa kundekonti kompromitteret I september 2018 lukkede danske Stofa midlertidigt for kundernes adgang til selvbetjeningsløsningen Mine Sider, fordi udefrakommende havde skaffet sig adgang til cirka kunders konti. I udlandet er der eksempler på, at en teleudbyders kundekonti kompromitteres, fordi cyberkriminelle ønsker at overtage specifikke kunders mobilnumre. Ved at overtage en kundes mobilnummer kan de kriminelle få adgang til sms-beskeder med to-faktor kodeord, der giver adgang til online tjenester såsom netbank eller webmail, hvor de kriminelle allerede har fået kendskab til brugernavn og kodeord. Ved hjælp af adgangen til selvbetjeningsløsningen kan de kriminelle forsøge at narre udbyderen til at sende kunden et nyt simkort, som så opsnappes af de kriminelle. I 2017 lykkedes det cyberkriminelle at få adgang til hundreder af kundekonti hos T-Mobile i USA netop med det formål at overtage kunders mobilnummer. Det er sandsynligt, at cyberkriminelle også i Danmark vil forsøge at omgå teleudbydernes sikkerhedsmekanismer med det formål at overtage udvalgte kunders mobilnummer. Fysiske simkort vil over de kommende år gradvist blive erstattet med digitale simkort, også kaldet esim, som kunderne downloader fra teleudbyderen og installerer på en chip på den mobile enhed. I Danmark tilbyder visse teleudbydere allerede esim til kunder, som benytter mobile enheder, der understøtter teknologien. CFCS vurderer, at cyberkriminelle vil forsøge at bryde sikkerheden ved esim, samt de procedurer som teleudbyderne anvender ved bestilling og levering af esim til kunderne, blandt andet med det formål at overtage mobilnumre. Cyberkriminelle forsøger at udnytte svagheder i SS7-netværket En avanceret metode til at opsnappe sms-beskeder er at kompromittere det såkaldte SS7-netværk, som forbinder alle verdens mobilnet, og omdirigere bestemte personers sms-beskeder til de kriminelle. Metoden er i 2018 blevet anvendt mod kunder hos den engelske Metro Side 3 af 12

4 Bank, ligesom også enkelte kunder hos teleudbyderen O2-telefonica i Tyskland i april 2017 fik opsnappet sms er med to-faktor kodeord til deres bankkonti. Det kræver en særlig viden at få adgang til, og ikke mindst kompromittere, SS7-netværket, og CFCS vurderer, at kun få cyberkriminelle grupper er i stand til det. Der er dog en risiko for, at kriminelle, som potentielt opnår denne adgang, vælger at stille den til rådighed for andre kriminelle mod betaling. Teleinfrastruktur kan blive kompromitteret for at omdirigere brugernes internettrafik til kriminelle Der er avancerede hackergrupper, som forsøger at omdirigere internettrafik til falske hjemmesider for at opsnappe adgangskoder til digitale tjenester, sprede malware, eller vise reklamer, som genererer en indtægt til de kriminelle. Selvom det endelige offer er brugerne af internettet, så foregår angrebet ved at kompromittere teleinfrastruktur eller centrale internetservices i telesektoren. Såkaldte BGP-hijacks kan bruges til at omdirigere store mængder internettrafik til cyberkriminelle. Hjemmesiden BGPStream.com, som overvåger BGP-routing på internettet, har siden 2016 registreret omkring 200 mulige BGP-hijack hver måned. I april 2018 lykkedes det udenlandske cyberkriminelle at stjæle kryptovaluta ved hjælp af et BGP-hijack, som omdirigerede brugere af tjenesten MyEtherWallet.com til en falsk login-side. BGP-hijack Betegner en ondsindet ændring af routingdata i en såkaldt Border Gateway Protocol router. BGP-routere anvendes til at forbinde de mange netværk, der tilsammen udgør internettet. Routeren fortæller nabonetværk hvilke IP-adresser, som kan nås fra netværket. Kun få cyberkriminelle har kapacitet til at udføre et BGP-hijack, men på grund af internettets opbygning, kan et BGP-hijack påvirke danske internetbrugere, uanset hvor i verden det sker. Konsekvenserne af et BGP-hijack kan være særligt alvorlige, hvis det ikke lykkes en dansk teleudbyder at bortfiltrere falske BGP routinginformationer, som er opstået i, eller har spredt sig til, tilstødende netværk. Udover at omdirigere internettrafik kan et BGP-hijack medføre, at dele af internettrafikken bliver langsom eller afbrudt. Uden effektiv overvågning af ændringer i BGP-routning kan et BGP-hijack, som ikke giver trafikforstyrrelser, potentielt være effektivt i dage eller uger. DNS-server En DNS-server indeholder oplysninger om, hvilken IP-adresse en hjemmeside befinder sig på. Internetbrowsere anvender oplysningerne, når en bruger ønsker at besøge en hjemmeside. Kompromittering af en internetudbyders DNS-server kan omdirigere udbyderens kunder til falske hjemmesider. Det kan ske ved, at cyber- Side 4 af 12

5 kriminelle opnår uautoriseret adgang til serveren, eller ved at cyberkriminelle ændrer eller forfalsker de data, som udbyderens DNS-server modtager og gemmer fra andre DNS-servere på internettet. Truslen har medført, at et stigende antal hjemmesider benytter DNS- SEC, som kan sikre integriteten af DNS-meddelelser. Globalt set er det dog under 2.5 % af hjemmesiderne, som benytter DNSSEC. Der er også cyberkriminelle, som forsøger at omdirigere internetbrugere til falske hjemmesider ved at hacke hjemmeroutere og konfigurere dem til at benytte DNS-servere, som kontrolleres af de kriminelle. I sommeren 2018 ramte et sådan angreb mere end hjemmeroutere i Brasilien. Formålet var at sende brugerne til en falsk hjemmeside, som efterlignede den brasilianske bank Banco de Brazil. Kundeudstyr som hjemmeroutere, der forbinder brugernes hjemmenetværk med teleinfrastrukturen, anses normalt ikke som en del af udbydernes teleinfrastruktur. Især for privatkunder gælder det dog, at udstyret ofte er leveret og administreret af teleudbyderen. Ransomware kan true teletjenesterne Ransomwareangreb er stadig et udbredt fænomen, og det er sandsynligt, at virksomheder i telesektoren i Danmark vil blive forsøgt ramt med ransomware. Der er tegn på, at antallet af simple angreb falder, mens andelen af målrettede og avancerede angreb stiger. Det kan betyde, at risikoen for at blive ramt af ransomware er blevet mindre, men at det til gengæld kræver en bedre beskyttelse at forsvare sig mod angrebene. Ransomware kan være særdeles skadelig, fordi det i flere tilfælde har lammet hele eller dele af en virksomheds administrative netværk og påvirket virksomhedens evne til at fungere effektivt. Det skete for eksempel for det norske selskab Hydro i marts I 2017 ramte det omfattende Wannacry ransomwareangreb den spanske teleudbyder Telefónica, som fik lammet computere i deres administrative netværk. Angrebet mod Telefónica påvirkede ikke teletjenesterne. Det kunne dog være sket, hvis centrale netværksfunktioner som Domain Controller og Active Directory, der styrer computere og medarbejderes adgang til netværket, var blevet ramt. Det kunne have låst alle medarbejdere ude af netværket, og vanskeliggjort adgang, herunder fjernadgang, til teleinfrastrukturen og de værktøjer, som styrer den. Teletjenesterne kan også blive påvirket, hvis ransomware i det administrative netværk rammer it-systemer eller databaser, som understøtter teletjenesterne, eller hvis ransomware spreder sig til det managementnetværk, som anvendes til at konfigurere og kontrollere teleinfrastrukturen, eller til selve teleinfrastrukturen. Den ransomware, som ramte Hydro, var blandt andet programmeret til at kryptere databasefiler. Malware, der krypterer data, kan under dække af at være ransomware også benyttes destruktivt. Det oplevede blandt andre Mærsk i 2017, da det såkaldte NotPetya angreb ramte flere virksomheder, som var til stede i Ukraine. Denne hændelse viste også, at et cyberangreb kan sprede sig i en virksomhed på tværs af landegrænser. Side 5 af 12

6 Datatyveri, cryptomining malware og BEC-scams rammer også telesektoren Tyveri af data via internettet er et udbredt problem, som også rammer telesektoren. Cyberkriminelle er på udkig efter data og personoplysninger, som kan videresælge eller misbruges. Stjålet data kan også bruges til at afpresse teleudbyderen til at betale en løsesum, mod at dataene ikke bliver offentliggjort. Modsat ransomware kan datatyveri være vanskeligt at opdage, medmindre de cyberkriminelle selv gør opmærksom på, at de har stjålet dataene, f.eks. i tilfælde af afpresning. Datatyveri mod telesektoren I 2017 blev teleselskabet 3 udsat for forsøg på afpresning af cyberkriminelle, som truede med at offentliggøre stjålne kundedata. Selskabet løste dog sagen uden at betale de cyberkriminelle. I 2017 fik Swisscom i Schweitz stjålet kundedata via en kompromittering af en salgspartners adgang til kundedataene. Det understreger, at cyberkriminalitet kan ske via en underleverandør. Selvom kryptovalutaerne er faldet i værdi siden toppen i 2018, er de stadig et populært mål for cyberkriminelle, som ønsker at udvinde kryptovaluta uden selv at skulle investere i den nødvendige hardware. Det kan medføre, at en teleudbyders hjemmeside eller enheder i kontornetværket bliver inficeret med cryptomining malware. Hvis malwaren finder vej til udstyr i managementnetværket eller teleinfrastrukturen, kan det potentielt stjæle processorkraft fra kritiske netværkskomponenter. CFCS vurderer dog, at det er mindre sandsynligt, at malware, som udvinder kryptovaluta, vil påvirke teletjenesterne. BEC-scams er fortsat en trussel, også mod telesektoren. Formålet er at franarre virksomheder og myndigheder penge via s, der indeholder instrukser om at gennemføre pengeoverførsler til aktøren. Metoden er attraktiv, fordi den ikke nødvendigvis kræver avancerede it-færdigheder. Et BEC-scam påvirker ikke teletjenesterne direkte. Et stigende antal virksomheder i telesektoren benytter kontorværktøjer og , der leveres som en cloudløsning via internettet. Fordi det er attraktivt for cyberkriminelle at få adgang til -konti for at misbruge indholdet, sende troværdige phishing-mails eller misbruge adgangen i et BEC-scam, er det meget sandsynligt, at cyberkriminelle vil forsøge at kompromittere sådanne løsninger ved hjælp af phishingmails med links til falske login-sider, eller ved at gætte det korrekte brugernavn og kodeord. Løsninger uden to-faktor login er særligt sårbare overfor den type angreb. Cyberspionage Truslen fra cyberspionage mod telesektoren i Danmark er HØJ. Det er således sandsynligt, at der er virksomheder i telesektoren, som vil blive mål for forsøg på cyberspionage. Det generelle niveau for cyberspionage mod Danmark er MEGET HØJ. CFCS vurderer, at fremmede stater også har intention og kapacitet til at udføre cyberspionage mod telesektoren i Danmark, men vurderer samtidig, at aktivitetsniveauet ikke er ligeså højt mod telesektoren. Side 6 af 12

7 CFCS opdager jævnligt forsøg på cyberspionage mod myndigheder og virksomheder i Danmark. Formålet med cyberspionage er at indhente information, som har strategisk, sikkerhedspolitisk eller økonomisk betydning for aktøren. Truslen retter sig især mod myndigheder og institutioner, der beskæftiger sig med udenrigs- og forsvarspolitik, samt samfundsvigtige og forskningstunge virksomheder. Telesektoren kan blive mål for cyberspionage, blandt andet fordi den leverer teleinfrastruktur og teletjenester til de ovenfor nævnte organisationer. Der er i udlandet eksempler på at statslige aktører har kompromitteret teleudbydere for at få adgang til opkaldsdata og sms-beskeder, eller for at aflytte kommunikation. De værktøjer og netværksenheder i teleinfrastrukturen, hvor der er adgang til kommunikationen, er særlig interessante for en angriber. Cyberspionage mod telesektoren kan have til formål at afdække detaljer om den anvendte it- eller teleinfrastruktur. For at kunne kompromittere et netværk er det værdifuldt at vide, hvilken hardware og software ofret anvender. Med den viden er det muligt for en avanceret aktør at anskaffe og analysere identisk udstyr for hidtil ukendte sårbarheder, som kan udnyttes i et cyberangreb. Teleinfrastruktur og kundeudstyr kan misbruges til cyberspionage mod telesektorens kunder Nedenfor er der beskrevet eksempler på metoder, som CFCS vurderer, at stater har anvendt mod telesektoren i udlandet, med det formål at spionere mod brugere af teletjenester. De BGP-hijack og cyberangreb på DNS-servere, som er omtalt i afsnittet om cyberkriminalitet, kan også anvendes til cyberspionage. Ved at omdirigere internettrafik til et netværk, eller en server, hvor angriberen har adgang, kan kommunikationen aflyttes, inden den sendes videre til den oprindelige destination. Der detekteres jævnligt mistænkelige BGPændringer, som omdirigerer internettrafik til netværk i lande, som CFCS vurderer har kapacitet til at udføre cyberspionage, og det er muligt, at statslige aktører forsøger at udføre cyberspionage ved hjælp af BGP-hijacks og kompromittering af DNS-servere. Det kan være attraktivt for en statslig aktør, at få adgang til indholdet i specifikke personers sms-beskeder. CFCS vurderer, at det er meget sandsynligt, at der er stater, som har kapacitet til at kompromittere teleinfrastruktur med malware, som kan opsamle og videresende indholdet i sms-beskeder til og fra udvalgte mobilnumre. Der er også stater, som forsøger at spionere mod brugere af mobiltelefoni ved at kompromittere det tidligere omtalte SS7-netværk. Svagheder i designet af SS7-netværket kan udnyttes af statslige aktører til at følge og aflytte brugere af mobilnettet i ind- og udland. CFCS vurderer, at det er meget sandsynligt, at der er fremmede stater, som forsøger at udnytte SS7-netværket til at udføre spionage. De tidligere omtalte hjemmeroutere, som forbinder teleudbyderens infrastruktur med kundens eget netværk, kan ligeledes udnyttes til at spionere mod en teleudbyders kunder. Som eksempel udsendte de amerikanske myndigheder i maj 2018 et varsel om, at tusindevis af sårbare hjemmeroutere verden over var blevet inficeret med malwaren Side 7 af 12

8 VPNFilter. Malwaren, som også ramte hjemmeroutere i Danmark, kan blandt andet aflytte kommunikationen, som flyder igennem enheden og truer derved fortroligheden af internetkommunikationen. Cyberspionage kan ske via en teleudbyders underleverandører Telesektoren i Danmark anvender underleverandører og outsourcer opgaver, og er derfor udsat for truslen fra cyberangreb på deres forsyningskæde. Leverandører er attraktive mål, fordi de kan give adgang til mange mål på en gang, og måske har en lavere sikkerhed end det endelige mål. I april 2017 udsendte US-CERT varslet TA17-117A om en omfattende kompromittering af leverandører af it-drift i blandt andet Norge, Sverige og Finland. Målet var at spionere mod leverandørernes kunder, som også omfattede teleudbydere. CFCS er ikke bekendt med, at danske teleudbydere har været ramt af dette cyberangreb. Hvis en aktør kompromitterer hardware eller software fra en underleverandør, kan udbyderen ubevidst selv komme til at installere malware i sit netværk. I marts 2019 blev det afsløret, at ukendte aktører havde kompromitteret servere hos ASUS, som indeholdt softwareopdateringer til deres bærbare computere, og i 2017 blev inficeret CCleaner-software fra firmaet Piriform downloadet mere end 2 millioner gange, inden kompromitteringen blev opdaget. En analyse af denne hændelse viste, at blandt andet telesektoren var mål for angrebet. CCleaner anvendes bredt i Danmark herunder også i dele af telesektoren. Praktisk taget al software indeholder sårbarheder, som potentielt kan udnyttes af en angriber. Derfor er det vigtigt at sikre sig, at underleverandører løbende vedligeholder deres produkter og udsender sikkerhedsopdateringer, samt at disse opdateringer installeres. Hvis en angriber opnår kendskab til sårbarhederne, inden underleverandøren har udsendt en sikkerhedsopdatering, eller hvis underleverandøren ikke er i stand til at udsende sikkerhedsopdateringer, så vil det pågældende produkt over tid udgøre en stadig større sårbarhed. Som eksempel har det amerikanske Bureau of Industry and Security (BIS) i maj 2019 udsendt en liste over selskaber, som amerikanske virksomheder efter en given dato ikke må eksportere til uden en særlig tilladelse. For telesektoren er det væsentligt, at kinesiske Huawei er nævnt på listen. Hvis forbuddet effektueres, kan det betyde, at Huawei på kort sigt ikke vil være i stand til at levere nye produkter og sikkerhedsopdateringer, som indeholder hardware eller software fra amerikanske selskaber. Ikke alt cyberspionage er avanceret Selvom flere stater har kapacitet til at udføre avanceret cyberspionage, sker det ofte ved brug af mindre avancerede metoder og kendte sårbarheder, som også anvendes af cyberkriminelle. Derfor er en kompromittering, uanset hvor ubetydelig den synes, et tegn på, at der er en sårbarhed, som potentielt kan udnyttes mere effektivt af en avanceret modstander. Vandhulsangreb I et vandhulsangreb kompromitteres og misbruges en legitim hjemmeside som platform til at kompromittere et eller flere mål, der forventes at besøge siden. De simple metoder anvendes, fordi de ofte er tilstrækkelige samt slører, at der er tale om cyberspionage og mindsker eksponeringen af Side 8 af 12

9 avancerede hackerværktøjer og hidtil ukendte sårbarheder. Som eksempel er phishing, social engineering og vandhulsangreb almindeligt anvendte metoder ved både cyberspionage og cyberkriminalitet. Teknisk personale i it- og sikkerhedsafdelinger er attraktive mål for social engineering, fordi disse personer ofte har administrative rettigheder til netværket samt adgang til netværksværktøjer, som angriberen kan misbruge i et cyberangreb mod organisationen. Cyberaktivisme Truslen fra cyberaktivisme mod telesektoren i Danmark er MIDDEL. Der er eksempler på cyberaktivisme mod telesektoren i udlandet, men CFCS vurderer, at cyberaktivister generelt ikke har fokus på telesektoren i Danmark. Nogle hackergrupper og individer i cyberaktivistiske netværk har dog væsentlige evner og ressourcer til at udføre cyberangreb. Truslen kan derfor pludseligt stige, hvis virksomheder i telesektoren kommer i cyberaktivisters søgelys. Formålet med cyberaktivisme er at skabe størst mulig opmærksomhed om en given sag, og formidle et budskab. Derfor varsles eller opfordres angreb i en del tilfælde på sociale medier, ligesom der er en tendens til, at fysisk aktivisme ledsages af cyberaktivisme. Cyberaktivisme mod CAT Telecom I 2015 stod den cyberaktivistiske gruppe Anonymous bag et læk af data samt en række DDoS-angreb mod det thailandske teleselskab CAT Telecom. Angrebene var angiveligt en reaktion på Thailands påståede planer om at overvåge internettrafikken i landet. DDoS-angreb mod udbydere i Sudan Teleudbydere og myndigheder i Sudan var i slutningen af 2018 mål for flere DDoS-angreb, som Anonymous påstod at stå bag. Angrebene var bl.a. motiveret af, at Sudans regering har pålagt telesektoren at begrænse borgernes adgang til internettet. Cyberaktivister har generelt evnen til at ramme hjemmesider med DDoS-angreb eller såkaldte defacements, hvor budskaber indsættes på hackede hjemmesider. En anden metode er at hacke og lække eksempelvis s, der kan stille ofret i et dårligt lys. Den cyberaktivisme, der er set mod telesektoren i udlandet, har ofte været motiveret af krav om et frit og åbent internet. Cyberaktivismen har primært været rettet imod myndigheder, som har indført overvågning eller begrænsninger i borgernes adgang til internettet, men har også ramt de teleudbydere, som har været forpligtet til at implementere myndighedernes beslutninger. Ønsket om et frit og åbent internet optræder også i den offentlige debat i Danmark. Det gælder for eksempel når emner som net-neutralitet, lovgivning om logning af teletrafik samt indgreb mod brugen af ulovlige streamingtjenester debatteres. Lignende emner har tidligere Side 9 af 12

10 ført til cyberaktivisme mod politiske mål i Danmark. I øjeblikket har den kommende 5G teknologi givet anledning til en debat om, hvorvidt teknologien kan skade miljøet. Cyberterror Truslen fra cyberterror mod telesektoren i Danmark er LAV. Militante ekstremister har i få tilfælde vist interesse i at udføre cyberterror, men CFCS vurderer, at de fortsat ikke har kapacitet til dette. De er på nuværende tidspunkt alene i stand til at udføre simple cyberangreb, der især har til formål at skabe opmærksomhed om og sprede propaganda for ISIL og andre militante ekstremistiske grupper. Der er derfor en lav trussel mod Danmark fra cyberangreb, hvor hensigten er at skabe samme effekt som mere konventionel terror, f.eks. cyberangreb, der forårsager fysisk skade på mennesker eller omfattende forstyrrelser af samfundsvigtig infrastruktur, som for eksempel teleinfrastruktur. Destruktive cyberangreb En række lande opbygger cyberkapaciteter, som kan bruges i destruktive cyberangreb mod samfundsvigtig infrastruktur som for eksempel teleinfrastruktur. CFCS vurderer, at det på kort sigt er mindre sandsynligt, at fremmede stater vil rette destruktive cyberangreb mod samfundsvigtig infrastruktur i Danmark, herunder telesektoren. Truslen kan dog stige i forbindelse med en skærpet politisk eller militær konflikt med lande, der besidder denne kapacitet. Det er muligt, at danske teleudbydere kan blive ramt af følgevirkningerne af et destruktivt cyberangreb mod mål udenfor Danmark. Det gælder især, hvis teleudbyderen er til stede i lande såsom Saudi-Arabien, Sydkorea og Ukraine, hvor fremmede stater sandsynligvis har stået bag destruktive cyberangreb. Et målrettet destruktivt cyberangreb mod en teleudbyder vil kræve, at angriberen har detaljeret viden om udbyderens it- og teleinfrastruktur. Denne viden kan opnås ved hjælp af cyberspionage, som derfor kan være et tegn på forberedelse af et eventuelt fremtidigt destruktivt cyberangreb. Telesektoren understøtter et stigende antal digitale løsninger, som kobler den digitale og fysiske verden sammen. Den kommende 5G mobilteknologi forventes at medvirke til at øge denne sammenkobling yderligere. Udviklingen kan på mellemlang sigt medføre en stigende risiko for, at et alvorligt cyberangreb mod telesektoren kan føre til ødelæggelser i den fysiske verden. DDoS-angreb Telesektoren er særlig udsat for truslen fra DDoS-angreb, også kaldet overbelastningsangreb, som derfor uddybes i dette afsnit. DDoS-angreb er udbredt, fordi de er lette at udføre og anvendes af mange aktører, hvor formålet kan være spænding, afpresning, chikane mod konkurrent eller modstander, sløring af et andet cyberangreb eller afbrydelse af tjenester og services på internettet. Side 10 af 12

11 Telesektoren er særlig udsat for DDoS-angreb, fordi alle DDoS-angreb sker via teleinfrastruktur, som derved kan blive overbelastet og medføre forringede eller afbrudte teletjenester. Eksempler på udsatte netværkskomponenter er routere, firewalls og udstyr til Carrier Grade Network Address Translation (CGNAT). Sidstnævnte gør det muligt for udbyderen at dele samme offentlige IP-adresse mellem flere kunder, og kan medføre, at et DDoS-angreb mod en specifik IP-adresse rammer flere kunder. Konkurrent køber DDoS-angreb mod teleudbyder i Liberia I januar 2019 blev en britisk statsborger dømt for i 2016 at have udført et kraftigt 500 Gbit/s DDoS-angreb mod Liberias største teleselskab Lonestar MTN. Angrebet var bestilt og betalt af en konkurrerende teleudbyder. Samme person blev i 2017 dømt i Tyskland for at have skabt det botnet, som blev anvendt i dette og andre angreb. Botnettet bestod af enheder inficeret med Mirai malware. Et forsøg på at indlemme hjemmeroutere i botnettet, afbrød i 2016 internetforbindelsen for kun-der hos Deutsche Telecom. Meget kraftige DDoS-angreb kan påvirke centrale funktioner i udbyderens netværk og medføre, at mange kunder bliver berørt af angrebet. I 2017 og 2018 oplevede kunder hos Ålcom, der er teleudbyder i det finske selvstyre Åland, således afbrudte eller forringede teletjenester, som skyldtes en række DDoS-angreb mod andre af selskabets kunder. Ligesom andre hjemmesider kan også teleudbydernes hjemmeside blive udsat for DDoS-angreb. Udover at spærre for adgangen til hjemmesiden kan angrebet afbryde eventuelle tjenester, som leveres via hjemmesiden eller det netværk, som den angrebne web-server befinder sig i. Modsat hovedparten af teleinfrastrukturen har udbydernes kundevendte DNS-servere offentlige IP-adresser og kan derfor blive mål for DDoS-angreb. Et succesfuldt angreb kan betyde, at udbyderens kunder oplever problemer med at tilgå hjemmesider eller tjenester via internettet. Antal og størrelse af registrerede DDoS-angreb varierer over tid, men ligger generelt på et højt niveau. It-sikkerhedsfirmaer registrerer hvert år flere millioner angreb verden over. Aktørerne udvikler hele tiden nye angrebsmetoder. I februar 2018 blev der registreret et rekordstort DDoS-angreb på 1.7 Tbit/s mod et unavngivet amerikansk firma. Dette og andre angreb blev som noget nyt forstærket ved hjælp af åbne Memcached servere, der typisk anvendes til at forbedre ydelsen for dynamiske hjemmesider. It-sikkerhedsfirmaer har også observeret, at CoAP-protokollen, som er specielt udviklet til kommunikation mellem internetforbundne fysiske enheder (IoT), nu bliver udnyttet til at forstærke DDoS-angreb. Side 11 af 12

12 Sårbarheder i det stigende antal IoT-enheder udnyttes også af cyberaktører til at skabe store botnet, som kan generere kraftige DDoSangreb. Åbne servere Er enheder på internettet, som accepterer og besvarer enhver forespørgsel fra internettet. En angriber kan forstærke et DDoS-angreb ved at dirigere svar fra åbne servere til den IP-adresse, som DDoS-angrebet er rettet imod. Botnet Betegner et netværk af internetfor-bundne enheder, som er inficeret med malware, der gør det muligt at fjernstyre enhederne fra en såkaldt kommando og kontrolserver (C2). Et botnet kan f.eks. indgå i et koordi-neret DDoS-angreb. Mirai-botnettet er et eksempel på et botnet, som i 2016 blev berygtet for en række meget kraftige DDoS-angreb. Siden er der opstået varianter af dette botnet, som stadig er aktive. Ved at registrere IP-adresser, som kommunikerer med kendte C2-servere, og scanne internettet for åbne servere, kan sikkerhedsfirmaer vise, at der i de danske teleudbyderes kundenetværk er hundredevis af enheder, som indgår i botnet, og endnu flere åbne servere, som kan udnyttes til at generere kraftige DDoS-angreb. Trusselsniveauerne Forsvarets Efterretningstjeneste bruger følgende trusselsniveauer. INGEN LAV MIDDEL HØJ MEGET HØJ Der er ingen indikationer på en trussel. Der er ikke erkendt kapacitet eller hensigt. Angreb/skadevoldende aktivitet er usandsynlig. Der er en potentiel trussel. Der er en begrænset kapacitet og/eller hensigt. Angreb/skadevoldende aktivitet er mindre sandsynlig. Der er en generel trussel. Der er kapacitet og/eller hensigt og mulig planlægning. Angreb/skadevoldende aktivitet er mulig. Der er en erkendt trussel. Der er kapacitet, hensigt og planlægning. Angreb/skadevoldende aktivitet er sandsynlig. Der er en specifik trussel. Der er kapacitet, hensigt, planlægning og mulig iværksættelse. Angreb/skadevoldende aktivitet er meget sandsynlig. Side 12 af 12

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Cybertruslen. Cyberangreb

Cybertruslen. Cyberangreb 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Trusselsvurdering. Cybertruslen mod sundhedssektoren Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Marts 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.

Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag. KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Trusselsvurdering for pirateri ved Afrika februar 2017

Trusselsvurdering for pirateri ved Afrika februar 2017 Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold

Læs mere

Center for Cybersikkerheds Beretning 2016

Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

8 initiativer. der kan styrke cybersikkerheden i Danmark

8 initiativer. der kan styrke cybersikkerheden i Danmark 8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark Vurdering af terrortruslen mod Danmark 28. april 2016 Sammenfatning Terrortruslen mod Danmark er fortsat alvorlig. Det betyder, at der er personer, som har intention om og kapacitet til at begå terrorangreb

Læs mere

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB

FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Cybercrime Survey 2018

Cybercrime Survey 2018 Der er kommet fokus på cybersikkerhed i Danmark Cybercrime Survey 2018 Flere end 250 danske og 100 norske virksomhedsledere, it-chefer og specialister har deltaget i PwC s Cybercrime Survey 2018, hvor

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder 0 IT- SIKKERHED Trusselsaktører og Angrebsmetoder IT-KRIMINALITET & -SIKKERHED 1 er udbyttet ufatteligt stort 4. Ved køb af et Trusselsaktører Mængden og ikke mindst kompleksiteten af cyberangreb målrettet

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget)

Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Oluf Engell Årlig redegørelse fra tilsynsudvalget vedrørende politiets og forsvarets efterretningstjenesters behandling af personoplysninger (Wamberg-udvalget) Partner Tlf 33 34 50 00 oe@bruunhjejle.dk

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

STATUS PÅ IT-SIKKERHED 2018

STATUS PÅ IT-SIKKERHED 2018 STATUS PÅ IT-SIKKERHED 2018 Økonomiudvalgsmøde den 03-04-2019 IT & Digitaliseringschef Jørgen Brolykke Rasmussen BAGGRUND Den 25. maj 2018 trådte EU-Persondataforordningen i kraft. Vedtagelsen af den nye

Læs mere

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturministeren Folketingets Kulturudvalg Christiansborg 1240 København K Kulturministeriet Nybrogade 2 1203 København K Tlf

Læs mere