Trusselsvurdering. Cybertruslen mod Danmark

Størrelse: px
Starte visningen fra side:

Download "Trusselsvurdering. Cybertruslen mod Danmark"

Transkript

1 Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017

2 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel, der møder danske myndigheder og private virksomheder. Truslen er størst fra cyberspionage udført af stater og fra cyberkriminalitet. Både statslige og kriminelle hackere udvikler deres kompetencer, og angrebsmetoderne bliver fortsat mere avancerede. Hovedvurdering Cyberspionage mod offentlige og private mål udgør fortsat den alvorligste cybertrussel mod Danmark. Der er tale om en meget aktiv trussel mod danske interesser. Truslen kommer især fra fremmede stater. Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ. Truslen fra cyberkriminalitet er stigende i omfang og kompleksitet, bl.a. fra organiserede kriminelle. Cyberkriminelle ydelser sælges også via internettet. Ransomware og DDoS er blandt de mest benyttede angrebsmetoder. Truslen fra cyberkriminalitet mod danske myndigheder og private virksomheder er MEGET HØJ. Selvom kapaciteten er til stede, er der ikke mange eksempler på cyberaktivisme mod danske myndigheder og virksomheder. Dog kan truslen fra cyberaktivisme ændre sig pludseligt for en virksomhed, myndighed eller person, der kommer i aktivisters søgelys af politiske eller ideologiske årsager. Truslen fra cyberaktivisme mod danske myndigheder og private virksomheder er MIDDEL. Kendte terrorgrupper har på nuværende tidspunkt ikke den fornødne kapacitet til at gennemføre egentlige terrorangreb via internettet med død eller voldsom ødelæggelse til følge. 1/18

3 Truslen fra cyberterror mod danske myndigheder og private virksomheder er LAV. Indledning: cybertruslen udvikler sig konstant Avancerede økonomier har typisk en højere grad af afhængighed af internettet end udviklingslande. Det gør dem til oplagte mål for fremmede stater og kriminelle, der vil udnytte cyberdomænet til ondsindede formål. Danske myndigheder og private virksomheder er i høj grad afhængige af internettet i deres arbejde. Det samme gælder i stigende grad for samfundsvigtig infrastruktur. Digitaliseringen skaber nye og innovative muligheder, men gør også brugere og samfund sårbare overfor cyberangreb. Itteknologiens dynamiske natur gør, at truslerne er i konstant forandring. Det stiller krav til myndigheder og virksomheder om hele tiden at udvikle deres cybersikkerhed og beredskab. Denne trusselsvurdering beskriver og vurderer hovedtyperne af cybertrusler mod danske digitale netværk. Der er store mørketal, når det gælder viden om cyberangreb mod myndigheder og virksomheder. Det skyldes i nogle tilfælde, at organisationer ønsker mindst mulig opmærksomhed omkring et angrebsforsøg, eller at de ikke er klar over, at de har været udsat for angreb. For mange private virksomheder gælder det, at cyberangreb kun anmeldes eller rapporteres, hvis angrebet er lykkedes og har ført til erkendte tab for virksomheden. Derfor mangler der samlet statistisk materiale om angrebsforsøg, hvor hackere ikke har haft held til deres foretagende. Alle angreb, uanset succes, er relevante for at forstå det komplette trusselsbillede. Center for Cybersikkerhed samarbejder med myndigheder og private virksomheder og beskriver cybertruslen på baggrund af den samlede viden. Trusselsbilledet Trusselsbilledet kan beskrives ud fra flere vinkler. I denne vurdering er der fokus på, hvilket formål aktøren bag den enkelte trussel har, og hvor alvorlige konsekvenserne af en trussel kan være for en myndighed eller virksomhed, der rammes. Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS) definerer cybertrusler som ondsindede aktiviteter, hvor et digitalt system eller netværk udsættes for et cyberangreb, der giver angriberne mulighed for at få uautoriseret adgang til systemer og data. Almindelig brug af internettet med ondsindet formål, såsom rekruttering til terrorgrupper via sociale medier indgår ikke i denne definition af cybertrusler. CFCS beskriver og vurderer her aktiviteter, der har til formål at: Udføre spionage via internettet Begå berigelseskriminalitet via internettet Udføre aktivistiske aktioner via internettet Udføre terrorhandlinger via internettet 2/18

4 Desuden beskriver CFCS staters brug af destruktive angreb via internettet. Trusselsniveauerne afhænger af aktørernes intention og cyberkapaciteter. CFCS vurderer en aktørs cyberkapacitet ud fra de menneskelige og materielle ressourcer, aktøren har til rådighed. Det kan være teknisk dygtige hackere og udviklere af malware eller viden om mål, der kan bruges til social engineering. Det kan også være it-infrastruktur, tid, penge og adgang til information. Graden af cyberkapacitet vil derfor afhænge af flere forskellige ressourcer og evnen til at kombinere dem. Det betyder, at en aktør med store tekniske evner, men uden den fornødne infrastruktur eller viden om et mål, kan blive vurderet til at have en lav cyberkapacitet. Det samme gælder for en aktør med stor viden om et mål, men uden de tekniske kompetencer til at udnytte sin viden. Vurderingen tager udgangspunkt i det aktuelle trusselsbillede, som har en varslingshorisont på 0-2 år. Da cybertruslen er dynamisk, kan trusselsbilledet på nogle områder ændre sig pludseligt, både generelt og for den enkelte myndighed eller virksomhed. I slutningen af trusselsvurderingen findes en oversigt, der forklarer forskellige begreber og cybertermer, som bruges løbende i teksten. Forsvarets Efterretningstjenestes trusselsniveauer og sandsynlighedsgrader er også forklaret i slutningen af vurderingen. Cyberspionage CFCS vurderer, at truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ og især kommer fra fremmede stater. CFCS har gennem de seneste år konstateret en stigning i angreb fra stater og kontinuerlige forsøg på at kompromittere danske myndigheder og virksomheder. Staternes interesse i at spionere mod Danmark kan være både strategisk, politisk og kommerciel. Formålet med cyberspionage kan f.eks. være at få indsigt i den politiske forberedelse forud for vigtige forhandlinger eller at kopiere en virksomheds produkter og intellektuelle ejendom for at opnå en konkurrencemæssig fordel. Det kan have store konsekvenser for Danmark, hvis fremmede stater får uønsket adgang til værdifulde oplysninger, f.eks. på det sikkerhedspolitiske område eller inden for politiske fokusområder såsom Arktis. Det kan også skade danske myndigheders og virksomheders ry og påvirke den tillid, som borgere, kunder og samarbejdspartnere har til dem. Flere statslige eller statsstøttede hackere har både evner og ressourcer til at udføre avancerede cyberangreb, hvor kompromittering kan være svær at opdage. De er dygtige til at tilpasse sig nye teknologier, og de bliver fortsat bedre til at skjule deres aktiviteter og identitet. 3/18

5 Rusland er en førende aktør på cyberområdet Rusland har gennem en længere periode investeret intensivt i sine cyberkapaciteter og har avancerede kapaciteter til at udføre omfattende cyberspionage mod politiske og militære mål i Vesten. Samtidig har Rusland adgang til cyberkapaciteter, som kan understøtte landets konventionelle militære operationer, eksempelvis målrettede operationer mod kritisk infrastruktur. Kinas cyberspionage Kina råder over omfattende muligheder for at udføre cyberspionage. Flere kinesiske myndigheder, herunder det kinesiske militær, er i Vesten blevet offentligt kritiseret for at stå bag omfattende spionage via internettet mod en lang række mål i udlandet. Kina bruger sine cyberkapaciteter til at indhente informationer af økonomisk, politisk og militær betydning. Fremmede stater interesserer sig for udenrigs- og sikkerhedsforhold Truslen fra cyberspionage er rettet mod hele det danske statslige område, men det er i særlig høj grad myndigheder af betydning for dansk udenrigs- og sikkerhedspolitik, der er udsat for forsøg på cyberspionage. CFCS har kendskab til gentagne forsøg på cyberspionage mod Udenrigsministeriet og Forsvarsministeriets myndighedsområde. Statssponsoreret hackergruppe angriber danske ministerier I 2015 og 2016 har den samme udenlandske aktør gentagne gange forsøgt at få adgang til informationer fra Udenrigsministeriet og Forsvarsministeriets områder via forskellige typer cyberangreb. Det er bl.a. sket via spear phishing-kampagner, der har forsøgt at lokke målpersoner til at afgive deres mailloginoplysninger. Der er også set forsøg på adgang til kontoer ved automatiseret at afprøve tusindvis af kodeord. CFCS vurderer, at en udenlandsk statssponsoreret hackergruppe står bag angrebsforsøgene, og at truslen er vedvarende. Truslen mod private virksomheder er især rettet mod forskningstunge og højteknologiske industrier samt firmaer med aktivitet i udvalgte geografiske områder. Statslige aktører er gået målrettet efter sådanne danske virksomheder de seneste år. Underleverandører og servicevirksomheder, der er knyttet til disse industrier, bliver ligeledes angrebet, da de ofte har adgang til sensitive informationer. CFCS har i 2016 bl.a. udgivet sektorspecifikke vurderinger af truslen fra cyberspionage mod forsvars- og aerospaceindustrien og dansk offentlig forskning. Konsekvenserne af cyberspionage for virksomheder eller forskningsinstitutioner kan være ringere konkurrencevilkår og tab af intellektuel ejendom. 4/18

6 På nogle forskningsområder kan fremmede stater få indsigt i den forskning og rådgivning, som regering og Folketing baserer vigtige beslutninger på. På andre områder kan stater søge at opnå konkurrencemæssig og kommerciel fordel ved at kende til forskernes arbejde og danske forskningsresultater, før de er offentliggjort. I takt med at flere stater øger deres cyberkapacitet, er det sandsynligt, at flere af disse aktører vil forsøge med angreb, da industrispionage og tyveri af intellektuel ejendom er en måde at styrke økonomisk udvikling uden store omkostninger eller risici. Ligeledes kan truslen fra regionale trusselsaktører mod danske repræsentationer i udlandet stige i takt med øget cyberkapacitet i flere stater. Stater bruger hack og læk til at påvirke forhold i andre lande Erfaringer fra udlandet viser en stigning i fremmede staters brug af cyberspionage til at forsøge at påvirke politiske og demokratiske processer og folkestemninger i det offentlige rum. Påvirkningskampagner mellem stater er ikke i sig selv nyt, men det er en ny udvikling at bruge cyberkapaciteter. I en såkaldt hack og læk-operation skaffer aktørerne sig adgang til informationer, som de efterfølgende, ofte selektivt, lækker. Det kan f.eks. være private s og fortrolige dokumenter, der sætter politikere i et dårligt lys op til et valg. Ønsket om at påvirke interne forhold i andre lande kan også være økonomisk motiveret eller forsøg på at modgå, hvad nogle stater regner for vestlige angreb på deres værdier og kultur. Der er stater, der mener, at de er i en informationskrig mod Vesten, og at Vesten optrapper konflikter via sine medier og brug af soft power. Både USA og Tyskland har i 2016 offentligt udpeget statslige aktører som ansvarlige for hack mod partier og politikere og efterfølgende læk af informationer. Det gælder f.eks. lækken i kølvandet på hacket af Demokraternes Nationale Komité i USA og en stigning i antallet af spear-phishingangreb mod tyske partier, som den tyske sikkerhedstjeneste ser som et forsøg på at påvirke det kommende forbundsdagsvalg. Det er dog ikke kun politiske partier eller myndigheder, der er mål for hack-og-læk-operationer. Det såkaldte Sony-hack fra 2014 er et eksempel på et cyberangreb, hvor flere strategier blev taget i brug, herunder også hack og læk. Hackere angreb filmselskab og lækkede persondata og s I 2014 blev filmselskabet Sony Pictures Entertainment hacket. Selskabets computere blev inficeret med destruktiv malware, der ødelagde data og systemer, og hackerne fik adgang til intellektuel ejendom og fortrolige informationer. Efterfølgende lækkede hackerne s, der belastede afsenderne, personføl- 5/18

7 somme og medicinske oplysninger om ansatte, cheflønninger, kopier af film, der endnu ikke var udkommet og andre informationer. Hacket resulterede i en række retssager mod Sony Pictures fra tidligere ansatte og stor kritik af selskabet for deres håndtering af sagen. I Sony-sagen pegede USA på en statslig aktør med et politisk motiv I andre sammenhænge kan forsøg på påvirkning og den slet skjulte brug af informationer fremskaffet ved cyberspionage være en reaktion på sanktioner eller for at vise styrke. Ud fra et del og hersk-princip kan staterne også forsøge at påvirke samarbejdsforhold mellem andre lande og destabilisere alliancer som f.eks. EU eller NATO. De kan også forsøge at påvirke folkestemninger, der vedrører debatter om regioners løsrivelse fra nationalstater. Her står cyberspionage ikke alene, da stater også i høj grad benytter sig af klassisk propaganda og misinformation via f.eks. sociale medier. Hack-og-læk-operationer er et potentielt meget stærkt værktøj til at påvirke meningsdannelsen i andre lande. CFCS vurderer, at der er en risiko for, at fremmede stater også vil anvende selektiv offentliggørelse af informationer fra cyberspionage til at påvirke meningsdannelse og beslutninger i Danmark. Det meget høje aktivitetsniveau med cyberspinonage gør, at værktøjet kan komme i anvendelse uden varsel, hvis en sag er vigtig nok for aktøren. Cyberkriminalitet I denne trusselsvurdering dækker begrebet cyberkriminalitet tilfælde, hvor gerningsmænd bruger it til at begå kriminelle handlinger, hvor formålet er berigelse. Det er eksempelvis tyveri af penge eller finansielle oplysninger, bedrageri og afpresning. Fokus er her på kriminalitet mod myndigheder og virksomheder eller handlinger mod større grupper af individer med konsekvenser for virksomheder, såsom når en banks kunder rammes. CFCS baserer sin vurdering bl.a. på informationer fra Rigspolitiets Nationale Cyber Crime Center (NC3) og vurderer, at truslen fra cyberkriminalitet mod danske myndigheder og private virksomheder fortsat er MEGET HØJ. Organiserede kriminelle lokker penge ud af danske virksomheder NC3 oplyser, at der i 2016 har været en kraftig stigning i sager om såkaldte BEC (Business Compromise) scams, hvor aktører ved hjælp af social engineering narrer medarbejdere i virksomheder til at overføre penge eller uforvarende give adgang til systemer i den tro, at de agerer på en ordre fra ledelsen. Der er i stigende grad tale om organiseret kriminalitet, hvor hackerne bag BEC-scams i sig selv har dannet firmaer, som specialiserer sig i denne form for svindel. De kriminelle firmaer har bl.a. medarbejdere, som er specialiserede i udvalgte sprogområder eller som står for profilering af målvirksomhedernes ansatte for at finde ud af, hvilke ansatte der har hvilke adgange eller vil være 6/18

8 mest tilbøjelig til at tro på en falsk . Firmaerne har også underleverandører til f.eks. hvidvaskning af penge. CFCS har fra NC3 kendskab til, at en række af disse firmaer målrettet har angrebet danske virksomheder på tværs af brancher i Især i sidste halvdel af 2016 har de udset sig danske virksomheder som mål. Alene i sager anmeldt til politiet i denne periode har danske virksomheder lidt tab for over 180 mio. kr. De økonomiske tab har naturligvis store konsekvenser for de ramte virksomheder og kan også få store personlige konsekvenser for de medarbejdere, der er gået i fælden. Eksempler på falske s fra forsøg på BEC-scams i Danmark. Alle navne, adresser og s er ændret. Det sker også, at hackere skaffer sig direkte adgang til banker og betalingssystemer og selv laver overførsler. Det var tilfældet i en sag fra Bangladesh i 2016, som er blevet kaldt det største internet-bankrøveri nogensinde. 7/18

9 Centralbank mister 100 millioner dollars som konsekvens af cyberangreb I februar 2016 trængte hackere ind i systemer hos centralbanken i Bangladesh og forsøgte at få overført 951 millioner dollars til falske bankkonti forskellige steder i verden via det internationale banksystem SWIFT. Hackerne havde succes til at få ca. 100 millioner dollars overført, før angrebet blev opdaget og stoppet. Angrebet er af sikkerhedsfirmaer blevet forbundet med lignende angrebsforsøg på banker i andre lande. Cyberkriminelle sælger også deres ydelser via internettets sorte markeder. Ydelserne kan være værktøjer til overbelastningsangreb (DDoS) og malware til ransomware-angreb. Konceptet kaldes crime as a service, og grænsefladerne mellem statsstøttede hackere, cyberkriminelle og andre aktører med ondsindede intentioner er blevet mere flydende. Crime as a service gør det muligt for kriminelle uden store it-kompetencer at begå cyberkriminalitet. Bitcoin og andre digitale valutaer er de foretrukne betalingsformer, når cyberkriminelle tager penge for en service eller kræver løsepenge ved ransomware-angreb. Ransomware er et stigende problem Ransomware er en af de mest fremtrædende trusler inden for cyberkriminalitet. Udover privatpersoner, retter hackere ransomware-angreb mod især virksomheder, men også myndigheder og offentlige institutioner. Hvis angrebet lykkes, bliver der installeret malware, der krypterer data og kræver løsepenge for igen at give ofret adgang til sine data. Løsepenge kræves som regel i form af Bitcoins. Hackerne bruger meget ofte phishing og social engineering til at få folk til at klikke på links i s, sms er eller på reklamebannere, der installerer malware. Den menneskelige faktor er derfor af stor betydning, hvis man vil undgå at blive offer for ransomware. For en virksomhed eller organisation vil et ransomware-angreb ofte betyde, at der er opgaver og funktioner, de ikke kan udføre, mens angrebet står på. I Danmark har man især set brede ransomware-kampagner, hvor hackerne går efter flere mål ad gangen og ikke raffinerer eller målretter teksten i s eller sms er. Det er dog meget sandsynligt, at hackerne ofte vurderer et måls værdi og villighed til at betale forud for et angreb og sætter løsesummen derefter. Ransomware-angreb mod udenlandske hospitaler I USA, England og Tyskland har flere hospitaler været udsat for ransomware-angreb. Hackerne har i flere tilfælde krypteret s og patientjournaler og efterladt beskeder på personalets computere om, at de 8/18

10 skulle betale løsepenge for at få dekrypteret data. I mindst to tilfælde i 2016 har cyberangreb haft direkte konsekvenser for patientbehandlingen på hospitaler i USA. Og i England måtte et hospital udskyde transplantationer og operationer pga. et ransomware-angreb. I andre tilfælde har hospitaler valgt at betale løsepengesummen. Tekst fra britisk hospitals hjemmeside efter et cyberangreb, der bl.a. fik hospitalet til at udskyde operationer Overbelastningsangreb bliver mere avancerede Overbelastningsangreb, også kaldet DDoS-angreb, er en af de metoder, cyberkriminelle benytter sig af. Det ses bl.a. i finanssektoren og online detailhandel. DDoS udgør ikke alene en trussel for angrebets egentlige mål, men også for den teleinfrastruktur, som overfører angrebene. Det kan betyde, at andre end det direkte offer også oplever afbrudte eller langsomme teletjenester. CFCS vurderer, at truslen fra DDoS-angreb udgør den væsentligste trussel mod tilgængeligheden af de danske teletjenester. De danske teletjenester er fortsat dygtige til at beskytte sig mod og afværge disse angreb. De alvorligste DDoS-angreb bliver løbende kraftigere og mere avancerede, ligesom der er en stigning i brug af booters/stressers. Det er værktøjer, der er tilgængelige via internettet, og som er udviklet til at stressteste servere med DDoS-angreb, men som også kan bruges ondsindet. DDoS kan også bruges til at forsøge at fjerne opmærksomheden fra andre alvorlige cyberangreb. 9/18

11 Organisationer, der besidder medicinske data, persondata og intellektuel ejendom, udsættes også for DDoS med det formål at afpresse dem til at betale for at få stoppet angrebet og genvinde adgang til egne data. Hacks mod bankkonti og betalingskort rammer både kunder og virksomheder Den finansielle sektor er et naturligt mål for cyberkriminalitet. For virksomheder i sektoren er det ikke kun cyberangreb rettet mod virksomhedens systemer og infrastruktur, som er problematiske, men også kriminelle handlinger rettet mod deres kunder. Det gælder f.eks. for de danske banker i sager om kriminelle, som forsøger at få adgang til kunders bankkonti eller lave betalingskortsvindel. Eller for legitime webbutikker, hvor hackere udnytter en sårbarhed i en butiks betalingssystem til at omdirigere betalingen eller stjæle betalingskortinformation fra køberen. Grundlaget for cyberkriminelle er stort, da 77 % af den danske befolkning mellem 16 og 89 år har anvendt e-handel til f.eks. køb af tøj, rejser, oplevelser og dagligvarer, og tendensen er stigende. Nets anbefaler, at danske banker udskifter betalingskort pga. onlinesvindel Nets, som udbyder betalingskort i Danmark, så i september og oktober 2016, at betalingskort udstedt i Danmark, og som blev brugt online, i stigende grad blev udnyttet. Nets meddelte offentligt, at kilden til udnyttelsen var en udenlandsk webbutik, og at en stor mængde personlig kortinformation var blevet kompromitteret. Nets anbefalede danske banker, som står for at udstede betalingskort, at udskifte først kort, siden kort præventivt. Der er tale om en af de største potentielle kompromitteringer af betalingskort, man har set i Danmark. I løbet af de første tre kvartaler i 2016 indrapporterede danske banker 970 tilfælde til FinansDanmark, hvor cyberkriminelle havde forsøgt at få adgang til danske netbanker ved at lokke oplysningerne fra bankkunder. FinansDanmark har endnu ikke offentliggjort tallene fra fjerde kvartal, men oplyser om en kraftig stigning i dette kvartal. Via phishing, smishing og social engineering lokker de kriminelle bankkunder til at afgive deres personlige kontooplysninger enten direkte eller ved at lokke dem ind på falske sider, der ligner deres netbank til forveksling. Cyberaktivisme Cyberaktivisme er typisk drevet af ideologiske eller politiske motiver. Cyberaktivister kan fokusere på enkeltsager, personer eller organisationer, som de opfatter som modstandere af deres sag. På trods af kapacitet i aktivistiske cybermiljøer, har CFCS ikke kendskab til mange eksempler på cyberaktivisme rettet mod danske myndigheder og virksomheder og vurderer, at den generelle trussel er MIDDEL. Der er dog eksempler på varsler om og opfordringer til cyberaktivisme, som ikke har ledt til egentlige hændelser. 10/18

12 Billede fra #OpIcarus-kampagnen lagt på Opicarus-blog Eksempelvis har en aktør, som hævder at tilhøre hackerkollektivet Anonymous, i 2016 på sociale medier opfordret til og varslet hackerangreb mod større finansielle institutioner i verden, herunder Danmarks Nationalbank. Aktøren henviste til en kampagne, som Anonymous allerede havde lanceret i 2011, kaldet #OpIcarus, som også er blevet knyttet til den fysiske manifestation Occupy Wall Street varslet førte imidlertid ikke til konkret angreb i Danmark. Cyberaktivismens sagsorienterede natur gør, at truslen pludseligt kan stige for en konkret myndighed, virksomhed eller person, som kommer i aktivisters søgelys. Udover DDoS-angreb og defacement af hjemmesider eller anden chikane benytter cyberaktivister også læk af følsomme oplysninger erhvervet gennem hacking af f.eks. personlige mailkonti. Danske hackere blev dømt for at lække politikeres personlige oplysninger I 2016 blev to danske mænd dømt for politisk motiveret hacking af 101 firmaer og organisationers hjemmesider. De to hackede sig i 2014 bl.a. ind i partiet SF s systemer og fik adgang til partimedlemmers personlige oplysninger. Hackerne offentliggjorde navn, adresse og cpr-nummer på 22 SF-politikere og i alt 91 medlemmer af det danske Folketing. Hackernes motiv var angiveligt at ramme alle politikere, der havde stemt for en lov om Center for Cybersikkerhed, som hackerne opfattede som et overgreb på retten til privatliv. Statslige aktører anvender også cyberaktivisme som dække i lokale konflikter og i den politiske meningsdannelse. Det kaldes falsk flag og beskrives senere i trusselsvurderingen. Cyberterror I denne trusselsvurdering dækker cyberterror alene over terrorhandlinger via internettet med det formål at forårsage død eller voldsom ødelæggelse. Terrorgruppers øvrige brug af internettet til ondsindede formål betragtes derfor ikke som cyberterror. Det gælder cyberhændelser, der chikanerer eller generer, såsom defacement af hjemmesider. Eller kriminelle handlinger med henblik på terrorfinansiering. Kendte terrorgruppers brug af sociale medier til rekruttering eller propaganda defineres heller ikke som cyberterror. CFCS vurderer, at truslen fra cyberterror mod Danmark er LAV. 11/18

13 CFCS vurderer, at aktører, som er kendt for forsøg på eller har udtrykt intention om at begå konventionel terror, såsom militante islamistiske grupper, ikke på nuværende tidspunkt har den fornødne kapacitet til at begå cyberterror. Det er sandsynligt, at militante islamistiske grupper ønsker at opbygge en cyberkapacitet, men det er ikke højt prioriteret på kort sigt. Truslen vil stige, hvis det lykkes terrorgrupper at tiltrække medlemmer med tilstrækkelige tekniske færdigheder, eller hvis etablerede hackere bliver radikaliseret. Trusselsbilledet kan også forandre sig, hvis terrorister køber sig til services via internettets sorte markeder. Lykkes terrorgrupper med at tilegne sig de fornødne tekniske færdigheder, vil en række scenarier være tænkelige. Terrorister kunne f.eks. bruge cyberkapaciteter i forbindelse med et konventionelt terrorangreb for at forstærke effekten eller få assistance fra statsaktører, der har en interesse i at udføre destruktive cyberangreb uden selv at stå som afsender. Destruktive cyberangreb Destruktive cyberangreb defineres i denne trusselsvurdering som et værktøj, der kan anvendes af forskellige aktører med forskellige formål. Det er altså den ønskede effekt af et cyberangreb, som er afgørende for, om det er destruktivt. Destruktive cyberangreb er derfor ikke en selvstændig trusselskategori på linje med cyberspionage eller cyberterror. Men det er meningsfuldt at beskrive og vurdere truslen fra især staters brug heraf, da visse stater har cyberkapaciteter til at kunne gennemføre destruktive cyberangreb. Der er tale om et destruktivt cyberangreb, når den forventede effekt af angrebet er død, personskade, betydelig skade på fysiske objekter eller ødelæggelse eller forandring af informationer, data eller software, så de ikke længere kan anvendes. Der findes flere eksempler på, at fremmede stater har rettet cyberangreb mod industrielle kontrolsystemer i udlandet. Cyberangrebene kan indgå i en hybrid med mere konventionelle angreb og fysiske virkemidler, f.eks. brug af insidere. Ofte benytter hackerne spear phishing til at sprede malware og opsnappe brugernavne og adgangskoder til selve kontrolsystemet, som de så kan styre. Hidtil har stater primært lavet angreb i en grad, der har været generende, haft en politisk signalværdi eller haft karakter af gengældelse, men uden at forårsage voldsom ødelæggelse eller tab af liv. CFCS vurderer, at det er mindre sandsynligt, at fremmede stater med kapacitet dertil vil rette et egentligt destruktivt cyberangreb mod et industrielt system eller kritisk infrastruktur i Danmark. Men hvis en politisk eller militær konflikt opstår mellem Danmark og en sådan fremmed stat kan infrastruktur og systemer blive mål for denne type cyberangreb. 12/18

14 Cyberangreb forårsagede strømafbrydelser i Ukraine I december 2015 blev flere elselskaber i det vestlige Ukraine ramt af cyberangreb. Hackerne fik adgang til elselskabernes kontrolsystemer og lukkede for strømmen i den ramte region. Halvdelen af boligerne i regionen var uden strøm i op til 6 timer. Det er beskrevet i åbne kilder, at en fremmed stat stod bag angrebet, og at der har været flere formodede forsøg på at kompromittere ukrainske elselskaber og andre mål i landet i I Saudi-Arabien har virksomheder og myndigheder inden for energi, luftfart og andre sektorer gentagne gange været ramt af de såkaldte Shamoon-angreb, hvor malware overskriver eller sletter data på en computers harddisk. Det føromtalte Sony-hack og angrebet mod TV5 Monde omtalt senere i vurderingen er også eksempler på destruktive cyberangreb. Udviklingstrends og metoder går på tværs af trusler og aktører Uanset om formålet er spionage, kriminalitet, aktivisme eller terror, er der metoder som går på tværs af typen af cybertrusler. Brugen af f.eks. DDoS-angreb, phishing-kampagner og social engineering er ikke unikt for ét formål. Forskellige hackere vil også udnytte de samme sårbarheder eller udvikling i teknologi, og den samme hacker eller hackergruppe kan i forskellige sammenhænge bære forskellige kasketter og udføre sine ulovlige handlinger med forskellige formål. Avancerede værktøjer til cyberangreb er i stigende grad tilgængelige i en bredere kreds. Cyberkapaciteter, der tidligere primært var forbundet med statslige aktører, ser man derfor i nogen grad også blandt grupper, der primært udfører cyberkriminalitet eller cyberaktivisme. Det kan for efterforskere være svært at skelne mellem aktører, hvis hackerne køber infrastruktur på det sorte marked. Desuden er de fysiske aktører til en vis grad skjult i cyberdomænet. Så efterforskere må ud fra IP-adresser, mønstre i aktivitet, metoder og motiv drage konklusioner om hackergrupper og cyberpersonaer, der kan dække over konkrete individuelle hackere. Fordi metoderne går på tværs af de forskellige formål, kan det altså være vanskeligt at udpege, hvem der står bag en given hændelse. Denne udfordring udnytter forskellige aktører også til at angribe under det man kalder falsk flag. I en falsk flag-operation forsøger aktøren at give indtryk af, at en anden aktør står bag angrebet. Formålet kan f.eks. være at bevare anonymitet, at trække opmærksomhed væk fra et angrebs egentlige formål eller at give sit budskab en anden afsender. Det kan f.eks. være en statslig aktør, der udgiver sig for at være politiske aktivister eller terrorister. 13/18

15 Cyberaktivisme mod TV5 Monde lignede angreb fra en terroristgruppe Om aftenen den 8. april 2015 holdt alle den franske tv-station TV5 Mondes 12 kanaler ufrivilligt op med at sende. Stationen var blevet udsat for et avanceret cyberangreb. På sociale medier tog en gruppe, der kaldte sig for the Cyber Caliphate ansvar for angrebet, og medier spekulerede i, om Islamisk Stat (IS) stod bag angrebet. Efterforskere har siden sået alvorligt tvivl herom og har linket angrebet og de avancerede metoder til en statsstøttet hackergruppe. På tværs af formål gælder det, at hackeres arbejde ikke kun handler om tekniske evner eller systemers sårbarheder, men i høj grad også om den menneskelige faktor. Phishing-kampagner og social engineering er udbredte virkemidler til at gennemtrænge de første barrierer hos organisationer og kan omgå selv opdaterede og avancerede systemer. Aktører udvikler altså ikke kun deres malware, men forbedrer også kvaliteten af phishing-mails eller laver falske domæner, der er næsten identiske med de ægte. Der er flere nyere eksempler fra både Danmark og udlandet, hvor hackere har sendt troværdige spear phishing-mails til myndigheder eller forsøgt at få medarbejdere til at logge på falske, men vellignende login-sider. Ligeledes udvikler flere aktører evner til at udnytte legitime hjemmesider til at lave watering holes og inficere hjemmesidens besøgere med malware. Nogle aktører bruger i stigende grad malware målrettet telefoner. I takt med at mobiltelefoner i stigende grad bruges som små computere, stiger også kompleksiteten af den malware, der bruges til at angribe mobile enheder. Angrebsmetoderne begynder mere og mere at ligne metoder brugt mod egentlige computere. Også her bruger aktørerne social engineering, f.eks. ved at sende falske sms er med links, der indeholder malware, såkaldt smishing. Hackerne kan udnytte, at flere og flere anvender cloud computing til at opbevare data eller tilgå services via sociale medier, webmails eller ved back-up af data på mobiltelefoner. Det åbner yderligere muligheder for social engineering. Akører kan f.eks. lave falske beskeder om, at passwords til mailkonti eller profiler på sociale medier er udløbet og lokke brugere til at følge links for at forny deres passwords, som så kan aflures. Virksomheder kan lagre data i fjerne datacentre, som de ikke selv har kontrol med, og tilgå deres data via internettet. Cloud-leverandørens infrastruktur og virksomhedernes data er derfor sårbare for cybertrusler fra internettet. Stigningen i brugen af Internet of Things (IoT) åbner nye muligheder for trusselsaktørerne. Fremskrivninger fra internationale it- og televirksomheder estimerer, at der i 2020 vil være ca. 26 milliarder enheder, der er koblet til internettet. Flere mennesker benytter sådanne enheder f.eks. køleskabe, lamper, kameraer eller virtuelle assistenter. Hvis gode sikkerhedsvaner ikke følger med, opstår der nye åbninger for kompromittering. Det er ikke nødvendigvis den enkelte bruger, der er 14/18

16 målet. Men det øgede antal internetforbundne enheder giver flere veje ind i et mål. Angrebsveje, som brugerne ikke nødvendigvis selv er opmærksomme på, såsom et smart-tv med en mikrofon i et mødelokale. Samtidig opstår der mulighed for at knytte de mange enheder sammen i såkaldte botnet, der kan bruges til f.eks. overbelastningsangreb og cyberangreb mod andre og større mål. Angreb via babyalarmer og dvd-afspillere ramte Netflix, Paypal og Twitter I oktober 2016 blev en amerikansk domæneudbyder ramt af et DDoS-angreb fra et botnet. Angrebet skabte store problemer med tilgængeligheden for kendte internetsider som Amazon, BBC, Fox News, the Guardian, Netflix, Paypal, Spotify og Twitter. En række statslige hjemmesider i Europa blev også påvirket. Hackerne brugte kompromitterede smart-enheder til angrebet som f.eks. kameraer, printere, dvdafspillere og babyalarmer. De fleste enheder var ejet af privatpersoner eller små virksomheder. Det er også muligt, at cyberkriminelle i fremtiden vil udnytte den øgede brug af smart-enheder til f.eks. afpresning af brugere, hvis enheder ikke virker som følge af et hack. Eller at hackere kan gå efter større enkeltmål, som f.eks. fremtidige smart-biler, smart-containerskibe eller smart-byer. Flere aktører gennemfører kampagner, hvor de scanner it netværk bredt og systematisk for at finde kendte sårbarheder i it systemer. I har CFCS set flere angreb mod sårbarheder i et specifikt it system, som benyttes af flere danske organisationer. CFCS vurderer, at der ikke altid er tale om direkte forsøg på spionage eller kriminalitet mod den enkelte organisation, men at hackerne undersøger muligheden for at installere bagdøre i systemerne eller opbygge botnet for at teste angrebsscenarier eller til senere angreb mod andre prioriterede mål. Anbefalinger Center for Cybersikkerhed anbefaler, at ledelser i både myndigheder og private virksomheder gør sig bevidst om cybertruslen og søger råd i følgende publikationer for at imødegå cybertruslerne: Cyberforsvar der virker Spear-phishing et voksende problem Reducér risikoen fra ransomware (se også nomoreransom.org) Sådan kan du imødegå DDoS-angreb Myndigheder og private virksomheder bør arbejde målrettet med både processer, teknik og adfærd. Processer er bl.a. regelmæssigt at lave risikoanalyser og finde ud af, hvilke data en organisation vurderer vigtig at beskytte, og hvilke konsekvenser det har, hvis beskyttelsen fejler. Teknik handler bl.a. om at kende egen infrastruktur og løbende identificere og udbedre dens sårbarheder. Adfærd involverer tiltag, der skal øge bevidstheden om cybertruslen hos medarbejdere og 15/18

17 uddanne dem til at begå sig hensigtsmæssigt og sikkert i cyberspace. Desuden bør virksomheder og myndigheder implementere beredskabsplaner, der kan håndtere mulige angreb. CFCS anbefaler, at myndigheder og virksomheder følger ISO27000-standarderne, som er beskrevet af Digitaliseringsstyrelsens Videnscenter for implementering af ISO Det er desuden vigtigt at ansætte eller have adgang til personer med de rette kompetencer til at håndtere cybersikkerhed, inden et angreb sker. CFCS anbefaler, at myndigheder og virksomheder desuden orienterer sig på siden nomoreransom.org et internationalt samarbejde som Rigspolitiet er partner i. Center for Cybersikkerhed Februar 2017 Trusselsniveauer Forsvarets Efterretningstjeneste bruger følgende trusselsniveauer. INGEN LAV MIDDEL HØJ MEGET HØJ Der er ingen indikationer på en trussel. Der er ikke erkendt kapacitet eller hensigt. Angreb/skadevoldende aktivitet er usandsynlig. Der er en potentiel trussel. Der er en begrænset kapacitet og/eller hensigt. Angreb/skadevoldende aktivitet er mindre sandsynlig. Der er en generel trussel. Der er kapacitet og/eller hensigt og mulig planlægning. Angreb/skadevoldende aktivitet er mulig. Der er en erkendt trussel. Der er kapacitet, hensigt og planlægning. Angreb/skadevoldende aktivitet er sandsynlig. Der er en specifik trussel. Der er kapacitet, hensigt, planlægning og mulig iværksættelse. Angreb/skadevoldende aktivitet er meget sandsynlig. Ordliste BEC scams: BEC står for Business Compromise og er også kendt som CEO Fraud. I stedet for at sende s til en stor gruppe tilfældige medarbejdere i en virksomhed, laver hackerne grundig research. Det gør dem i stand til at lave troværdige, målrettede s, hvor de f.eks. udgiver sig for at være en direktør, økonomichef eller konsulent i tæt kontakt med den øverste ledelse og lokke ansatte til at agere i den tro, at det er efter ordre fra ledelsen. 16/18

18 Botnet: Et botnet er et netværk af kompromitterede computere, der styres af en tredjepart. Et botnet bliver skabt ved at computere med internetadgang bliver inficerede med malware, hvorefter den, der kontrollerer botnettet, kan anvende det til f.eks. at lave DDoSangreb. Cloud computing: Begrebet er også kendt som skyen og dækker over levering af software, service og tjenesteydelser via internettet. Sociale medier og webmails som f.eks. hotmail eller yahoomail er eksempler på tjenester, hvor applikationen ligger i skyen frem for at være installeret på en lokal computer. Datalagring og back-up kan også foregå via skyen. Skyen adskiller sig fra traditionel hosting, der kun har én server, ved at flere servere eller datacentre kan give brugeren adgang til sine data. DDoS-angreb: DDoS står for Distributed Denial of Service og er et overbelastningsangreb. Hackere udnytter kompromitterede computere til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, så hjemmesiden eller netværket ikke er tilgængeligt for legitim trafik, mens angrebet står på. Defacement: Defacement af en hjemmeside er et angreb, der ændrer hjemmesidens visuelle udtryk. F.eks. kan angriberen indsætte en tekst eller et billede på hjemmesidens forside. Falsk flag: Falsk flag dækker over angreb, der forsøger at fremstå som om en anden end den egentlige aktør står bag. I samme kategori taler man om faketivists, som er fiktive personaer, der er skabt for at imitere aktivister og fungere som det offentlige talerør, så den egentlige aktør kan benægte at stå bag et hack eller læk af informationer. Internet of Things: Internet of things, forkortet IoT, er et udtryk for hverdagsobjekter, som f.eks. køleskabe eller kameraer, der er koblet til internettet. Det gør, at objekterne kan sende og modtage data. Kryptering: Kryptering er kodeteknikker, der får information til at fremstå uforståelig for tredjepart. Kryptering bruges ofte til at sikre, at information, der skal sendes via ikke-sikre kommunikationskanaler som f.eks. internettet, ikke kan blive opsnappet og læst af uvedkommende. Men kryptering kan også bruges af hackere, der vil gøre data utilgængelig for dataejeren, f.eks. for at opkræve løsepenge for at dekryptere data. Malware: Malware betyder malicious software og er en betegnelse for computerprogrammer, der gør ondsindede, skadelige eller uønskede ting der, hvor de er installeret. Phishing: Phishing er forsøg på via social engineering at manipulere en person til i god tro at videregive følsomme oplysninger eller klikke på inficerede filer eller links til falske hjemmesider. Phishing-mails sendes ofte bredt ud til mange modtagere. Ransomware-angreb: Hackere forsøger at installere ondsindede værktøjer, der krypterer data på offerets computer eller system. Hackerne kræver løsepenge for igen at give ofret adgang til sine data. Som regel vil hackerne installere malware ved hjælp af phishing, evt. målrettet med social engineering. De fleste ransomware-angreb lykkes, fordi brugere har klikket på noget i en , sms eller på et reklamebanner på nettet. Social engineering: Social engineering er en angrebsteknik, hvor offeret manipuleres til at udføre bestemte handlinger eller til at videregive klassificeret information uden selv at 17/18

19 være klar over det. I forbindelse med it-sikkerhed bruges termen til at beskrive konstruktionen af f.eks. s eller hjemmesider, så de på overfladen ser legitime ud, men i virkeligheden rummer malware. Social engineering kræver et vist kendskab til offeret for at være effektivt. Smishing: Smishing er phishing via sms. Spear phishing: Spear phishing adskiller sig fra phishing ved i højere grad at være målrettet den enkelte modtager. Forsøg på spear phishing er ofte rettet mod enkeltpersoner, og s er typisk udformet, så de virker særligt relevante, overbevisende og troværdige for modtageren. Watering hole: Et watering hole dækker over en angrebsteknik, hvor en ellers legitim hjemmeside, f.eks. en webshop, inficeres med malware. Brugere, der normalt benytter hjemmesiden uden problemer, risikerer at blive inficeret med malware. 18/18

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Cybertruslen. Cyberangreb

Cybertruslen. Cyberangreb 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Trusselsvurdering. Cybertruslen mod sundhedssektoren Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Marts 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

En håndbog i SIKKER IT-BRUG. til erhverv

En håndbog i SIKKER IT-BRUG. til erhverv En håndbog i SIKKER IT-BRUG til erhverv INDHOLD - GENVEJE MED ET KLIK Mange danske SMV ere er sårbare, når det kommer til IT-kriminalitet 3 IT-sikkerhed starter hos medarbejderen 4 Forskellige værktøjer

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder

IT- SIKKERHED. Trusselsaktører og Angrebsmetoder 0 IT- SIKKERHED Trusselsaktører og Angrebsmetoder IT-KRIMINALITET & -SIKKERHED 1 er udbyttet ufatteligt stort 4. Ved køb af et Trusselsaktører Mængden og ikke mindst kompleksiteten af cyberangreb målrettet

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II

Nationalt Cyber Crime Center NC3. Operation Umbrella Operation Boston Operation Power Off II RIGSPOLITIET Nationalt Cyber Crime Center NC3 Operation Umbrella Operation Boston Operation Power Off II Side / Claus Birkelyng Centerchef Politiinspektør Politi og anklagemyndighed i Danmark Justitsministeriet

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1 Internetkriminalitet Peter Kruize Dias 1 Internetkriminalitet (cyber crime) Tredeling af Wall (2007) 1. Computer integrity crimes: fx hacking, malware, DDoSangreb 2. Computer assisted crimes: fx tyveri,

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

8 initiativer. der kan styrke cybersikkerheden i Danmark

8 initiativer. der kan styrke cybersikkerheden i Danmark 8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark Vurdering af terrortruslen mod Danmark 28. april 2016 Sammenfatning Terrortruslen mod Danmark er fortsat alvorlig. Det betyder, at der er personer, som har intention om og kapacitet til at begå terrorangreb

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 18. marts 2015 Vurdering af terrortruslen mod Danmark Sammenfatning Terrorangrebene i København den 14. og 15. februar 2015 bekræfter, at terrortruslen mod Danmark er alvorlig. Der findes personer, som

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges

Læs mere