Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Størrelse: px
Starte visningen fra side:

Download "Trusselsvurdering. Cybertruslen mod telesektoren i Danmark"

Transkript

1 Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017

2 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne trusselsvurdering redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets funktion, stabilitet og sikkerhed. Hovedvurdering Overbelastningsangreb, som kan benyttes af alle typer cyberaktører, udgør den alvorligste trussel mod tilgængeligheden af teletjenesterne, og er samtidigt en trussel mod teleudbydernes forretning. CFCS vurderer, at truslen er MEGET HØJ. Telesektoren er, ligesom andre danske virksomheder og myndigheder, udsat for en omfattende trussel fra cyberkriminelle, og CFCS vurderer, at truslen fra cyberkriminalitet mod teleudbydernes forretning er MEGET HØJ. Cyberspionage mod telesektoren har til formål at opnå adgang til følsom information i telesektoren og dennes kunder samt at afdække sårbar infrastruktur. CFCS vurderer, at truslen fra cyberspionage mod telesektoren er HØJ. Der er ikke konstateret mange eksempler på cyberaktivisme i Danmark, og CFCS vurderer, at truslen mod telesektoren er MIDDEL. Hvis enkeltsager påkalder sig aktivisternes opmærksomhed, kan trusselsniveauet dog stige uden varsel. Selvom cyberkriminalitet udgør en alvorlig trussel mod teleudbydernes forretning, så vurderer CFCS, at truslen mod teletjenesterne fra cyberkriminalitet er LAV. CFCS vurderer, at truslen fra destruktive cyberangreb fra fremmede stater, herunder mod telesektoren, på nuværende tidspunkt er LAV. Truslen vil dog kunne stige i forbindelse med en skærpet politisk eller militær konflikt, hvor Danmark deltager. CFCS vurderer, at ingen terrorgrupper på nuværende tidspunkt har kapacitet til at udføre deciderede terrorhandlinger gennem internettet mod telesektoren, og at truslen fra cyberterror derfor er LAV. 1/13

3 Indledning Denne trusselsvurdering beskriver cybertruslerne mod telesektoren i Danmark. Vurderingen er udarbejdet af Trusselsvurderingsenheden ved Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS). Trusselsvurderingen behandler cybertrusler mod teletjenesterne og teleudbydernes forretning. Formålet med trusselsvurderingen er at informere virksomheder i telesektoren om cybertruslen, således at sektoren bliver bedre i stand til at imødegå denne. Vurderingen behandler først cybertrusler, der kan påvirke tilgængeligheden, fortroligheden og integriteten af teletjenesterne. Disse trusler er de alvorligste set fra et samfundsperspektiv, da der er tale om trusler mod samfundsvigtig infrastruktur. Heri indgår såkaldte DDoS-angreb og cyberspionage som de alvorligste trusler mod teletjenesterne. Derefter behandler vurderingen cybertrusler, der hovedsageligt er rettet mod teleudbydernes forretning. Heri indgår cyberkriminalitet og cyberspionage som de alvorligste trusler mod forretningen. Telesektoren i Danmark defineres som de erhvervsmæssige teleudbydere, der offentligt udbyder de tjenester og den teleinfrastruktur, som gør det muligt for myndigheder, virksomheder og borgere at kommunikere elektronisk. De typiske virksomheder er udbydere af fastnet, mobiltelefoni og satellittelefoni samt Internet service Providers (ISP), som udbyder internetforbindelser, og selskaber som udbyder erhvervsmæssige netværksløsninger. Før digitaliseringen af teleinfrastrukturen i Danmark, som begyndte i 80 erne, blev telenettet primært brugt til taletrafik. Selvom denne funktion var vigtig for samfundet, så ville langt de fleste myndigheder og virksomheder dengang kunne fungere nogenlunde normalt, selvom telenettet blev afbrudt kortvarigt. Sådan er det ikke i dag. Den Nationale strategi for cyber- og informationssikkerhed, som blev publiceret i 2014, sætter fokus på blandt andet øget cybersikkerhed i telesektoren, og slår fast, at telesektoren er af væsentlig betydning for samfundets funktion, stabilitet og sikkerhed. Telesektoren har udviklet sig fra en leverandør af taletjenester, til en leverandør af den digitale platform som andre samfundsvigtige sektorers tjenester er afhængige af. Når man skal identificere cybertruslerne mod teletjenesterne i Danmark, er det vigtigt at være bekendt med disse tjenester samt de kerneområder, som understøtter teletjenesterne: Teletjeneste En teletjeneste er en elektronisk kommunikationstjeneste, som overfører lyd, billede, tekst eller kombinationer heraf, mellem såkaldte nettermineringspunkter. Et nettermineringspunkt kan være en router, tv-modtagerboks, computer, mobiltelefon eller lignende. Eksempler på teletjenester er mobiltelefoni, fastnettelefoni, internetadgang, kystradio samt broadcasting og anden transmission af radio og tv udsendelser. Teleinfrastrukturen Teleinfrastrukturen udgøres af det udstyr og de transmissionsforbindelser, som danner grundlag for de teletjenester, som udbyderen tilbyder. En segmenteret teleinfrastruktur med flere netværk gør infrastrukturen mere robust overfor cyberangreb. En medvirkende faktor til denne 2/13

4 segmentering er eksistensen af flere teleudbydere med egen teleinfrastruktur. Teleudbyderne Teleudbydere ejer og driver teleinfrastrukturen. I praksis betyder det, at tilgængeligheden af teletjenesterne er afhængig af, at disse privatejede selskaber eksisterer, og har de nødvendige ressourcer til at etablere og drive teleinfrastrukturen. Teleudbyderne er i stor udstrækning afhængige af de systemer, værktøjer og data, som ligger på deres administrative netværk. Da dette netværk, modsat mange af kontrolsystemerne i selve teleinfrastrukturen, ofte er direkte forbundet til internettet, er det samtidig et mål for cyberangreb. Underleverandørerne Udbyderne i telesektoren er ofte afhængige af underleverandører for at kunne drive deres forretning og opretholde teletjenesterne. Opgaverne strækker sig fra etablering og drift af teleinfrastrukturen eller administrative netværk, til serviceopgaver som rengøring og vedligehold af bygninger og installationer. Underleverandører kan have adgang til følsom information hos teleudbyderen, enten via dataforbindelser mellem teleudbyderen og underleverandøren eller ved fysisk adgang til udbyderens dokumentation, administrative netværk eller teleinfrastruktur. Derfor kan cyberangreb mod en teleudbyder også ske via udbyderens underleverandører. Driftscentre og field service For at modvirke almindelige driftsforstyrrelser og tekniske nedbrud, overvåger, justerer og fejlretter driftscentre teleinfrastrukturen døgnet rundt, og såkaldte field service teknikere udfører dagligt kontrol og reparationer på infrastrukturen. Driftscentrenes kompetence og rutine i dagligt at opdage og rette fejl medvirker til at afbøde effekten af et destruktivt eller forstyrrende cyberangreb. Elforsyningen Trusler mod energisektoren behandles ikke i denne vurdering, men det skal nævnes, at uden en stabil elforsyning, vil teleinfrastrukturen ikke kunne fungere. Netværkskomponenter og driftssystemer vil slukke, eller manglende køling vil få udstyr til at brænde sammen. Der er ofte etableret nødstrøm eller batteribackup på særligt sårbare dele af infrastrukturen, men især batteribackup vil kun kunne afbøde virkningen af kortvarige strømafbrydelser. Cybertrusler som kan påvirke teletjenesterne Generelt er teleudbyderne og den samfundsvigtige teleinfrastruktur forholdsvis robust overfor cyberangreb. De afbrydelser af teletjenesterne som forekommer skyldes oftest fejl på udstyr i teleinfrastrukturen, overgravede kabler eller andre hændelser, der ikke skyldes cybertruslen. Telesektoren er imidlertid udsat for en række alvorlige cybertrusler, som truer teleinfrastrukturen, teleudbyderne og deres kunder. Kommer cybertruslerne mod teletjenesterne til udtryk, kan det påvirke tilgængeligheden, fortroligheden og integriteten af teletjenesterne. Truslerne mod tilgængeligheden er den mest alvorlige og synlige, mens trusler mod fortroligheden eller integriteten kan betyde, at en teletjeneste ikke kan eller bør anvendes i tilfælde, hvor fortrolighed og integritet er vigtig for brugeren. 3/13

5 Truslen fra DDoS-angreb Den alvorligste cybertrussel mod tilgængeligheden af teletjenesterne er i dag de såkaldte DDoSangreb, også kaldet overbelastningsangreb. Disse angreb forekommer hyppigt og kan ramme alle myndigheder, virksomheder og borgere. DDoS-angreb udføres via internettet, samt i mindre grad via mobilnettene, imod teleudbyderne, deres kunder og imod teleinfrastrukturen. Telesektoren er ganske robust overfor DDoS-angreb, og det er især telesektorens kunder, som påvirkes af angrebene. Hyppigheden af angrebene kombineret med det forhold, at DDoS-angreb udføres via teleinfrastrukturen og derfor kan påvirke tilgængeligheden af teletjenesterne gør imidlertid, at CFCS vurderer, at truslen fra DDoSangreb udgør den alvorligste trussel mod tilgængeligheden af teletjenesterne, og at denne trussel er MEGET HØJ. DDoS Distributed Denial of Service (DDoS), betegner cyberangreb, hvor angriberen udnytter kompromitterede computere til at generere usædvanligt store mængder datatrafik mod en hjemmeside (webserver) eller et netværk, således at hjemmesiden eller netværket ikke er tilgængeligt, mens angrebet står på. DDoS-angreb benyttes af alle typer trusselsaktører, lige fra brugere af online spil, som ønsker at genere sine modspillere, over cyberkriminelle, som afprøver en virksomheds sikkerhedsniveau, kræver penge for at stoppe et angreb, eller som benytter DDoS-angreb til at sløre et mere alvorligt cyberangreb. Kontrollerede DDoS-angreb anvendes også legitimt af f.eks. sikkerhedsfirmaer til at teste en virksomheds modstandsdygtighed overfor overbelastningsangreb. Kriminelle aktører brugte sandsynligvis et DDoS-angreb til at aflede opmærksomheden, da hackere i 2015 stjal følsomme kundedata og kreditkortoplysninger fra den engelske teleudbyder TalkTalk. Statslige modstandere kan også benytte DDoS-angreb mod telesektoren og dennes kunder, i et forsøg på at påvirke tilgængeligheden af teletjenesterne. CFCS har ikke kendskab til DDoS-angreb mod telesektoren i Danmark, som kan tilskrives fremmede stater. En årsag til den høje forekomst af DDoS-angreb er, at de er relativt lette at udføre. Hackerforums tilbyder værktøjer, råd og vejledning til DDoS-angreb, ligesom der findes gratis programmer til computere, smartphones og tablets, som kan generere mindre DDoS-angreb. Det er også muligt på internettet, gratis eller mod betaling, at bestille mindre DDoS-angreb. Disse mindre DDoSangreb kan være generende for offeret, men udgør kun en minimal udfordring for teleinfrastrukturen. En mere alvorlig trussel hidrører de ressourcestærke cyberaktører, som råder over botnet, der kan generere meget kraftige eller avancerede DDoS-angreb mod teleinfrastrukturen, teleudbyderne eller deres kunder. Disse angreb kan udgøre en alvorlig trussel mod teleinfrastrukturen. Der har både i Danmark og i udlandet været DDoS-angreb rettet imod teleinfrastrukturen, som har haft alvorlige konsekvenser for tilgængeligheden af udbyderens teletjenester. 4/13

6 Selvom cybertruslen fra DDoS-angreb er meget høj, så påvirker størstedelen af DDoS-angrebene ikke teletjenesterne mærkbart. Det skyldes, at teleinfrastrukturen har stor kapacitet, som gør den i stand til at håndtere datamængden i de fleste DDoS-angreb uden at blive overbelastet. Selv kraftigere angreb vil ofte kun påvirke kunderne på en begrænset del af infrastrukturen. Det skyldes, at de store internetudbyderes såkaldte backbone netværk er segmenterede, så et effektivt DDoSangreb ofte kun påvirker en afgrænset del af teleinfrastrukturen. Desuden har flere udbydere systemer og procedurer til at inddæmme og håndtere kraftige DDoS-angreb mod dem selv eller deres kunder, uden at dette får mærkbare konsekvenser for øvrige kunder. Der går dog typisk noget tid, inden et DDoS-angreb bliver opdaget af udbyderen, og inden eventuelle modforholdsregler bliver aktiveret. I den periode kan konsekvenserne af et kraftigt DDoS-angreb være alvorlige for teletjenesterne. Data fra sikkerhedsfirmaer, som leverer beskyttelse mod DDoS-angreb, viser at størrelsen (båndbredden) på de kraftigste angreb stiger. En medvirkende årsag er, at flere og flere dagligdags produkter forbindes til internettet, en udvikling som kaldes Internet of Things (IoT). Når mange enheder forbindes til internettet, vil der uværligt være nogle af disse enheder, som indeholder sårbarheder, der kan udnyttes i DDoS-angreb. Risikoen er særlig stor, hvis enheden er fremstillet af et firma, som ikke prioriterer at tænke cybersikkerhed ind i internetforbundne enheder. Nylige eksempler fra udlandet på meget kraftige DDoS-angreb, som oversteg 600 Gbit/s, var angrebene mod nyhedsmediet KrebsOnSecurity i september og mod DNSudbyderen Dyn i oktober. Det sidstnævnte angreb betød, at flere europæiske og amerikanske internetsites blev utilgængelige. Begge angreb udnyttede angiveligt usikre IoT enheder, som anvendte kendte standard passwords. DDoS-angreb mod virksomheder som benyttede TDC s DDoS beskyttelse i 2015 Det er i dag muligt at udføre DDoS-angreb fra smartphones, tablets og computere forbundet til mobilnettet. Mobilnettene har i dag så meget båndbredde, og mobile enheder så meget computerkraft, at de kan indgå i botnet og udnyttes til at udføre DDoS-angreb. Teleudbyderne er også udsat for DDoS-angreb. Disse DDoS-angreb går efter teleudbydernes administrative netværk, og herunder deres webservere. Sådanne DDoS-angreb truer ikke umiddelbart teletjenesterne, med mindre der er tale om et meget kraftigt angreb som beskrevet ovenfor. Et DDoS-angreb kan dog betyde, at en udbyders hjemmeside ikke er tilgængelig, hvilket kan skade 80% var på 100 Mbit/s eller mere 57% var på 1 Gbit/s eller mere Kraftigste angreb var 39 Gbit/s Kilde: TDC DDoS trusselsrapport for 2015 Små og mellemstore virksomheder har ofte internetforbindelser med en båndbredde under 50 Mbit/s, og større virksomheder ofte under 1 Gbit/s. Målrettede DDoS-angreb kan være effektive, selvom angrebet ikke overstiger båndbredden på virksomhedens internetforbindelse. 5/13

7 forretningsdelen, når f.eks. salgs-, support- eller selvbetjeningsløsninger ikke er tilgængelige for kunderne. I det tilfælde, at en teleudbyder flytter kritiske dele af forretningen ud til en underleverandør, f.eks. en leverandør af cloud computing, så vil teleudbyderen kunne påvirkes af DDoS-angreb mod denne underleverandør. Truslen mod teletjenesterne fra cyberspionage Cyberspionage mod offentlige myndigheder og private virksomheder udgør den alvorligste cybertrussel mod Danmark. Danske myndigheder og virksomheder er løbende udsat for forsøg på cyberspionage, der primært udføres af statslige aktører. Cyberspionage udgør også en trussel mod teleudbyderne samt mod fortroligheden af teletjenesterne og truer potentielt også tilgængeligheden af teletjenesterne. Cyberspionage mod teleudbydere kan anvendes til at kortlægge udbyderens teleinfrastruktur, eller opnå adgang til oplysninger om udbyderens kunder, med det formål at spionere mod myndigheder, andre virksomheder og mod øvrige kunder hos udbyderen. Cyberspionage mod teleinfrastrukturen kan også ske ved, at aktøren udnytter svagheder i leverandørkæden til at implementere eller opnå kendskab til sårbarheder i udstyr, som indgår i teleinfrastrukturen. Dette forhold betegnes ofte som Supply Chain Threats. CFCS vurderer, at det er meget sandsynligt, at statslige aktører i udlandet har hensigt og kapacitet til at udføre cyberspionage mod telesektoren. CFCS ser dog ikke samme høje aktivitetsniveau af cyberspionage fra statslige aktører mod telesektoren i Danmark som mod andre sektorer i Danmark. Mens truslen fra cyberspionage mod danske myndigheder og virksomheder generelt er MEGET HØJ, vurderer CFCS, at truslen fra cyberspionage mod telesektoren er HØJ. Cyberspionage mod telesektoren kan også anvendes til at afdække sårbarheder i teleinfrastrukturen, som kan udnyttes til eventuelt fremtidige cyberangreb. Her kunne der f.eks. være tale om: Kortlægning af kritiske netværkskomponenter og support- og driftssystemer i udbyderens teleinfrastruktur, med det formål at forberede et eventuelt fremtidigt destruktivt cyberangreb. Adgang til teknisk driftsdokumentation for udbyderens netværkskomponenter, som også kan bruges til forberedelse af destruktive cyberangreb eller kompromittering af fortroligheden i teletjenesterne. Adgang til kritiske konfigurationsdata og kodeord til centrale servere og kontrolsystemer, som kan gøre det muligt at udføre yderligere cyberangreb mod udbyderens teleinfrastruktur. Identifikation af udbyderens nøglemedarbejdere, med adgang til følsomme data eller kritiske systemer. Denne viden kan bruges til at udføre målrettede cyberangreb mod medarbejderen for at få adgang til disse systemer og data. Kortlægning af systemer, som kan kompromitteres og misbruges som infrastruktur til yderligere cyberangreb mod mål i Danmark og udlandet. 6/13

8 Udover brugen af cyberspionage mod de enkelte virksomheder i telesektoren er det også muligt at udføre cyberspionage via det såkaldte SS7-netværk, som forbinder alle mobilnet. Svagheder i SS7- designet kan især udnyttes af statslige aktører til at følge eller aflytte personer, også selvom disse personer befinder sig i andre lande. Det er ligeledes potentielt muligt at forhindre opkald til eller fra bestemte personer, eller helt at afbryde visse mobiltjenester. Udnyttelse af svaghederne i SS7-netværket kræver, at aktøren har adgang til nettet. Denne adgang udbydes af private virksomheder på kommercielle vilkår, eller kan opnås via samarbejde med en eksisterende udbyder. CFCS vurderer, at der er fremmede stater, som har denne adgang, og som søger at udnytte SS7-netværket til at udføre spionage. Det er muligt for den enkelte teleudbyder at modvirke nogle af svaghederne i SS7-designet, for derved at gøre det sværere at spionere mod deres kunder eller påvirke teletjenesterne via SS7- netværket. CFCS udgav i december 2015, i samarbejde med de øvrige nordiske telemyndigheder, vejledningen Common Nordic Recommendations on SS7 Security Issues. Dokumentet indeholder en række anbefalinger til imødegåelse af svaghederne i SS7-designet. Vejledningen er alene tilgængelig for teleudbyderne i de nordiske lande. Truslen mod teletjenesterne fra cyberkriminalitet Cyberkriminalitet dækker i denne vurdering handlinger, hvor gerningsmanden bruger it til at begå kriminalitet, som er motiveret af ønsket om økonomisk vinding. Som udgangspunkt udgør cyberkriminalitet en begrænset trussel mod tilgængeligheden af teletjenesterne. CFCS vurderer, at truslen mod teletjenesterne fra cyberkriminalitet er LAV. Den lave trussel skyldes blandt andet, at cyberkriminaliteten typisk er rettet mod virksomhedens forretning og ikke teleinfrastrukturen, samt at et målrettet cyberangreb mod centrale systemer i teleinfrastrukturen kræver særlig teknisk viden og kapacitet, som CFCS vurderer, at kun få cyberkriminelle besidder. En yderligere årsag er, at kontrolsystemerne i teleinfrastrukturen ofte er logisk adskilt fra teleudbyderens administrative netværk, der typisk er mål for de cyberkriminelle. Teleudbyderens tekniske personale og underleverandører har dog ofte fjernadgang til teleinfrastrukturen via det administrative netværk. Hvis denne adgang ikke er ordentligt beskyttet, er der en mulighed for, at cyberkriminelle opnår adgang til teleinfrastrukturen, hvilket i sidste ende kan true teletjenesterne. Cyberkriminelles brug af DDoS-angreb samt forsøg på kompromittering af kundeudstyr som kabelmodems og DSL-routere kan betyde, at kunder kompromitteres eller mister adgangen til internet, TV eller telefoni. Meget arbejde med planlægning, udbygning og drift af teleinfrastrukturen foregår i it-systemer som ligger på teleudbydernes administrative netværk. Et cyberangreb, der anvender f.eks. ransomware mod en udbyders administrative netværk, kan derfor betyde, at der er driftsopgaver, som udbyderen midlertidigt ikke vil være i stand til at udføre. Disse it-systemer er dog typisk min- 7/13

9 dre kritiske for tilgængeligheden af teletjenesterne og benyttes eksempelvis til planlægning og test af ændringer i teleinfrastrukturen, trafikanalyse, frekvens- og ip-planlægning eller fakturering. CFCS vurderer derfor, at selvom angrebet kan forsinke projekter og skade udbyderens omdømme og økonomi, så vil et sådan angreb kun udgøre en begrænset trussel mod teletjenesterne. Nogle cyberkriminelle aktører udnytter, at afsenderidentiteten ved opkald via internettet (VoIP) og SMS er kan forfalskes og misbruges i spear-phishing angreb og forsøg på bedrageri. Dette misbrug udgør en trussel mod integriteten men ikke tilgængeligheden af disse teletjenester. Truslen fra destruktive cyberangreb En række lande opbygger cyberkapaciteter, der kan bruges mod samfundsvigtig infrastruktur såsom teleinfrastrukturen. Kapaciteterne vil kunne anvendes i forbindelse med militære operationer, men giver også staterne mulighed for destruktive angreb uden brug af traditionelle våben. CFCS vurderer, at truslen fra destruktive cyberangreb fra fremmede stater, herunder mod telesektoren, på nuværende tidspunkt er LAV. Truslen vil dog kunne stige i forbindelse med en skærpet politisk eller militær konflikt, hvor Danmark deltager. Et destruktivt cyberangreb kan blandt andet involvere sletning eller ændring af data, konfiguration eller software på kritiske systemer og netværkskomponenter. CFCS vurderer, at et enkeltstående destruktivt cyberangreb mod teleinfrastrukturen i de fleste tilfælde kun vil have kortvarig effekt, da konsekvenserne af angrebet hurtigt vil blive opdaget af udbyderens driftscenter, som ofte vil være i stand til at begrænse skaderne og genetablere teletjenesterne indenfor nogle timer. Gentagne angreb kan dog give alvorlige forstyrrelser over længere tid. Destruktive cyberangreb mod teleinfrastrukturen kræver, at angriberen har skaffet sig adgang til eller kompromitteret teleinfrastrukturen. Metoderne til denne kompromittering kan være de samme som dem, der benyttes ved cyberspionage. Det betyder, at en angriber, som har kompromitteret et system med det formål at udføre cyberspionage, ofte vil være i stand til at udnytte den samme adgang til at udføre et destruktivt angreb. Afbrydelsen af tv-signalet til YouSee s kunder nytårsaften 2016 er muligvis et eksempel på et destruktivt cyberangreb. Sagen er ved udgivelse af denne vurdering stadig genstand for politimæssig efterforskning, hvorfor det ikke er endeligt afklaret, om der reelt er tale om et destruktivt cyberangreb, og hvem, der i så fald udførte angrebet. En fremmed stat vil sandsynligvis vægte udbyttet af et destruktivt cyberangreb mod teleinfrastrukturen op mod muligheden for at udføre aflytning af tale- og datatrafikken via samme teleinfrastruktur. Afbrydelse af dele af teleinfrastrukturen kan dog tænkes brugt til at tvinge kommunikation over på alternative kommunikationssystemer, som kan aflyttes af angriberen. For eksempel vil afbrydelse af mobilnettets 3G-signaler i mange tilfælde tvinge kommunikationen over på det svagere krypterede 2G-signal. Truslen fra cyberterror CFCS vurderer, at ingen terrorgrupper på nuværende tidspunkt har kapacitet til at udføre deciderede terrorhandlinger gennem internettet. Cyberterror er ideologisk motiveret, og formålet 8/13

10 er, som for øvrige terrorhandlinger, at skabe opmærksomhed på terrorgruppens sag gennem voldsomme handlinger, som ofte medfører fysisk destruktion eller drab, der fremkalder frygt i befolkningen. CFCS vurderer, at truslen for cyberterror mod telesektoren er LAV. Truslen vil dog stige, hvis det lykkes terrorgrupper at tiltrække medlemmer med tilstrækkelige tekniske færdigheder, eller hvis etablerede cyberaktivistiske grupper eller medarbejdere med adgang til kritiske systemer gennemgår en radikalisering. CFCS vurderer, at teleinfrastrukturen har en robusthed som betyder, at et cyberterrorangreb sandsynligvis kun vil have begrænset effekt på teletjenesterne og derfor ikke direkte vil opfylde terroristernes ønske om at skræmme befolkningen. Et fysisk terrorangreb kombineret med et cyberangreb mod tilgængeligheden af teletjenesterne vil dog kunne forstærke frygten i befolkningen og dermed forøge virkningen af det fysiske angreb. Cybertrusler mod teleudbydernes forretning Virksomhederne i telesektoren er udsat for de samme cybertrusler som virksomheder i andre sektorer. I modsætning til de cybertrusler, som er rettet mod teletjenesterne, så vil cybertrusler rettet mod en teleudbyders forretningsdel sjældent, eller kun indirekte, påvirke tilgængeligheden af teletjenesterne. Truslen fra cyberkriminalitet mod teleudbydernes forretning Cyberkriminelle skelner som udgangspunkt ikke mellem de forskellige typer virksomheder, og virksomheder i telesektoren er derfor udsat for den samme trussel fra cyberkriminelle, som andre danske virksomheder og myndigheder. CFCS vurderer, at truslen fra cyberkriminalitet mod teleudbydernes forretning er MEGET HØJ. Cyberkriminalitet er en stigende udfordring for hele det danske samfund. Især brugen af såkaldt ransomware er i de seneste år vokset i omfang og kompleksitet. Formålet med ransomware er at afkræve løsepenge, efter angriberen har gjort ofrets data utilgængelige ved at kryptere dem. Andre metoder går ud på at stjæle virksomheders intellektuelle ejendom og data, som indeholder personfølsomme oplysninger eller oplysninger om betalings- eller kreditkort. Teleudbydere ligger typisk inde med sådanne data om deres kunder. Et nyligt eksempel fra Danmark drejer sig om teleudbyderen 3, som i februar 2017 blev udsat for afpresning fra kriminelle, som var kommet i besiddelse af kundeoplysninger fra 3 s kundedatabase. Sagen er ved udgivelse af denne vurdering stadig genstand for politimæssig efterforskning. En anden teleudbyder, som har mærket effekterne af cyberkriminalitet, er den engelske teleudbyder TalkTalk, hvorfra cyberkriminelle i 2015 stjal ubeskyttede kundedata. Ifølge selskabet kostede hændelsen virksomheden mere end 400 millioner kroner og et tab af cirka kunder. Truslen fra cyberspionage mod teleudbydernes forretning Cyberspionage mod teleudbyderne fokuserer på at opnå adgang til fortrolig information om teknologier, processer, strategier eller kommercielle oplysninger med det formål at fremme en 9/13

11 bestemt virksomhed eller et lands industri og økonomi generelt. Cyberspionage mod virksomhederne i telesektoren truer primært virksomhedernes økonomi og forretning. CFCS har kendskab til statslige aktører, som aktivt udfører cyberspionage mod virksomheder i Danmark. CFCS vurderer, at truslen fra cyberspionage mod virksomheder i telesektoren i Danmark er HØJ. Nedenstående er eksempler på information, som kan være attraktivt at opnå adgang til via cyberspionage: Fortroligt materiale fra telesektorens højteknologiske leverandører, såsom design- og driftsdokumentation og software, som kan være af stor interesse for uvedkommende, som ønsker adgang til teknologien. En teleudbyders egenudviklede it-værktøjer og systemer, som ofte ikke er beskyttet af patenter eller lignende. Sensitiv information om en teleudbyders interne forhold, arbejdsmetoder og tekniske løsninger. Forretningsstrategier, interne mødereferater, prisaftaler med kunder og underleverandører, konkurrenters tilbudsmateriale og lignende af konkurrencemæssig betydning. Truslen fra cyberaktivisme Cyberaktivisme har til formål at formidle et holdningsmæssigt eller politisk budskab gennem cyberangreb. Cyberaktivisme er typisk fokuseret på enkeltsager og personer, organisationer eller virksomheder, som aktivisterne opfatter som modstandere af deres sag. CFCS vurderer, at truslen fra cyberaktivisme mod teletjenesterne samt virksomhederne i telesektoren er MIDDEL. Cyberaktivisternes typiske metoder er såkaldt defacement, hvor indholdet på en hjemmeside ændres, så den understøtter deres budskab, læk af følsomme kundedata eller interne dokumenter samt DDoS-angreb mod en myndigheds eller virksomheds hjemmeside. Med mindre der er tale om et usædvanligt kraftigt DDoS-angreb, så truer cyberaktivisternes metoder ikke umiddelbart teletjenesterne. Der er ikke konstateret mange eksempler på cyberaktivisme i Danmark, men enkeltsager kan pludseligt påkalde sig cyberaktivisters opmærksomhed, hvorved truslen kan stige med ingen eller kort varsel. Nogle cyberaktivister er motiverede af en ideologi om et frit og åbent internet. Eksempler på emner med en relation til telesektoren, der lige nu optræder i den offentlige debat, og som kan påkalde sig cyberaktivisters interesse, er netneutralitet, sessionslogning samt registreringen af mobilkundernes færden. Tendenser i telesektoren med betydning for udviklingen af cybertruslen Teknologien som understøtter telesektoren er i en fortsat udvikling. Nye tjenester og teknologier kan mindske driftsomkostninger eller øge indtjening eller markedsandele, og der kan være en forretningsmæssig fordel ved at være først på markedet med ny teknologi eller nye tjenester. 10/13

12 Det er en vigtig opgave for leverandører og teleudbydere at implementere og drive disse nye tjenester og teknologier på en måde, som tager højde for de nye trusler og sårbarheder, som følger med ny teknologi. Eksempler på nye teknologier og tjenester, som kan påvirke truslens karakter: Network Function Virtualization (NFV), er software emulering af udstyr, som traditionelt er realiseret i hardware. NFV kan gøre det hurtigere at implementere nye teletjenester og mere effektivt at drive teleinfrastrukturen. I modsætning til den specialiserede hardware og software, som er udbredt i teleinfrastrukturen i dag, vil NFV være baseret på standardservere og software fra globale leverandører. Et cyberangreb mod disse servere vil kræve mindre specialviden end et cyberangreb mod de nuværende specialiserede netværkskomponenter. Software Defined Networks (SDN) vil kunne effektivisere driften af store netværk som teleinfrastrukturen. Netværksændringer vil kunne foretages hurtigere end i dag. For eksempel kan ende-punkter forbindes ved peg og klik, da den centrale software vil sørge for, at nødvendige ændringer på de mellemliggende netværkskomponenter foretages automatisk. Overgangen fra decentral til central styring af netværket gør imidlertid nettet ekstra sårbart ved en uautoriseret adgang til den centrale styring. Endvidere kan eventuelle sårbarheder i standardinterfacet mellem den centrale styring og de enkelte netværkskomponenter betyde, at alle SDN-enheder, uanset fabrikat, kan kompromitteres ved brug af samme metode. Cloud Computing gør det muligt at flytte data, teleinfrastruktur eller teletjenester ud i centrale datacentre, ved en dansk eller udenlandsk underleverandør. Hvis en teleudbyder gør brug af denne mulighed, kan det være en udfordring for udbyderen at opretholde kontrollen med de dele af udbyderens forretning, som flyttes ud i skyen. Udflytningen kan også betyde, at data og infrastruktur som tidligere lå beskyttet på udbyderens interne netværk, fremover bliver eksponeret for de samme cybertrusler og sårbarheder, som leverandøren af cloud-servicen er udsat for. Narrowband IoT (NB-IoT), SIGFOX og 5G er eksempler på netværksteknologier, som er specialiserede til at understøtte trådløs kommunikation mellem fysiske enheder. NB-IoT er baseret på de eksisterende LTE-mobilnet, mens SIGFOX kræver opbygningen af et nyt landsdækkende accessnetværk. Det forventes, at både SIGFOX og NB-IoT vil blive udbudt kommercielt i Danmark i begyndelsen af G mobilteknologien er ved at blive udviklet og forventes at blive kommercielt tilgængelig omkring De nye teknologier vil medvirke til at accelerere udbredelsen af IoT enheder, herunder realiseringen af Smart Cities, men risikerer samtidig at åbne for nye sårbarheder, som cyberaktører vil forsøge at udnytte. Mobilteknologier og tjenester som Voice over LTE, Wi-Fi calling og internetforbundne Small Cells, anvendes og udbydes allerede af teleudbydere i Danmark. Teknologien kan øge mobildækningen i bygninger og muliggør talekald over LTE-mobilnettet, men tjenesterne åbner også for nye sårbarheder og cybertrusler, når Wi-Fi teknologi og internettet indgår som en del af infrastrukturen i mobilnettet. På det forretningsmæssige område har samarbejde mellem udbyderne og sammenlægning af teleinfrastruktur været en måde at nedbringe udbydernes omkostninger og forbedre servicen til deres kunder. Nationale roamingaftaler og sammenlægning af mobilnetværk kan forbedre mobildækningen for brugerne samtidig med, at udbyderne mindsker behovet for at udbygge deres mobil- 11/13

13 net. Den øgede centralisering af teleinfrastrukturen, og deraf følgende lavere grad af redundans, kan imidlertid gøre teleinfrastrukturen mindre robust overfor cyberangreb. Outsourcing af teleinfrastruktur eller driftsopgaver benyttes allerede af telesektoren i Danmark. Outsourcing stiller store krav til teleudbyderen i forhold til at sikre udbyderens opretholdelse af fuld kontrol med teleinfrastrukturen. Hvis en dansk udbyder outsourcer væsentlige dele af sin forretning til lande, som afviger meget fra danske forhold på områder som f.eks. lovgivning, sikkerhedskultur, national stabilitet, korruption eller kriminalitet, kan det medføre en ændring af cybertruslen mod teletjenesterne i Danmark. Hvis væsentlige dele af driften eller teleinfrastrukturen er outsourcet til udlandet, kan en eventuel hjemtagelse, eller overdragelse til anden leverandør, være udfordrende. Anbefalinger CFCS anbefaler, at topledelsen hos udbyderne i telesektoren, med udgangspunkt i denne trusselsvurdering, erkender og handler på baggrund af det beskrevne trusselsbillede. Forankringen i topledelsen skal sikre, at de rette tekniske kompetencer er til stede i et nødvendigt omfang i det videre arbejde. CFCS anbefaler endvidere, at der anvendes en risikobaseret tilgang i organisationens arbejde med cyberforsvar. Der bør foretages en risikovurdering med udgangspunkt i det aktuelle trusselsbillede, der inddrager forhold omkring organisationens erkendte sårbarheder. Forudsætningen for at kunne erkende disse sårbarheder er, at organisationen har et godt overblik over egen it-infrastruktur, it-processer, mv. Udarbejdelsen af en risikobaseret informationssikkerhedspolitik kan med fordel tage udgangspunkt i ISO/IEC standarden. CFCS har udarbejdet et antal vejledninger, som kan inddrages i udbydernes generelle vidensindsamling på området. Som minimum bør alle mindre og lokale udbydere implementere top 4 sikringstiltag fra vejledningen Cyberforsvar der virker, mens øvrige udbydere bør implementere alle 7 trin. Øvrige relevante vejledninger: Spear-phishing et voksende problem Reducér risikoen for ransomware Sådan kan du imødegå DDoS-angreb Logning en del af et godt cyberforsvar Passwordvejledning Endelig er det et helt grundlæggende princip, at kritiske netværkskomponenter samt drifts- og kontrolsystemer i teleinfrastrukturen bør adskilles logisk eller fysisk fra teleudbyderens administrative netværk samt sikres mod uautoriseret adgang via internettet. Dette er især væsentligt, hvis udbyderen har etableret mulighed for fjernadgang til teleinfrastrukturen via internettet. En sådan adgang bør beskyttes med en 2-faktor-autentifikation. 12/13

14 CFCS anbefaler alle teleudbydere at arbejde tæt sammen med deres leverandører for at sikre, at udstyr og teleinfrastruktur installeres, konfigureres og vedligeholdes i henhold til best practice. Baseret på erfaringer skal CFCS understrege betydningen af, at teleudbyderne har god logning og god krisestyring samt opdateret viden om egen infrastrukturs design og opbygning. Definition af trusselsniveauerne Nedenstående oversigt beskriver kort de trusselsniveauer, som FE benytter sig af. Trusselsniveau Ingen Lav Middel Høj Meget høj Beskrivelse Der er ingen indikationer på en trussel. Der er ikke erkendt kapacitet eller hensigt. Angreb/skadevoldende aktivitet er usandsynlig. Der er en potentiel trussel. Der er en begrænset kapacitet og/eller hensigt. Angreb/skadevoldende aktivitet er mindre sandsynlig. Der er en generel trussel. Der er kapacitet og/eller hensigt og mulig planlægning. Angreb/skadevoldende aktivitet er mulig. Der er en erkendt trussel. Der er kapacitet, hensigt og planlægning. Angreb/skadevoldende aktivitet er sandsynlig. Der er en specifik trussel. Der er kapacitet, hensigt, planlægning og mulig iværksættelse. Angreb/skadevoldende aktivitet er meget sandsynlig. 13/13

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Trusselsvurdering. Cybertruslen mod sundhedssektoren Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Cybertruslen. Cyberangreb

Cybertruslen. Cyberangreb 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Marts 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1)

Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1) Center for Cybersikkerhed 29. april 2016 U D K A S T Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1) I medfør af 4, 7 og 14, stk. 2, i lov nr. 1567 af

Læs mere

Lovtidende A. 2016 Udgivet den 3. juni 2016. Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1)

Lovtidende A. 2016 Udgivet den 3. juni 2016. Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1) Lovtidende A 2016 Udgivet den 3. juni 2016 1. juni 2016. Nr. 566. Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1) I medfør af 4, 7 og 14, stk. 2, i lov

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

SIG FARVEL TIL DÅRLIGT WIFI.

SIG FARVEL TIL DÅRLIGT WIFI. SIG FARVEL TIL DÅRLIGT WIFI. DÅRLIGT/MANGELFULDT WIFI ER ET PROBLEM FOR MANGE Du kender sikkert problematikken. Du oplever kun en brøkdel af den hastighed på din WiFi forbindelse, i forhold til hvad du

Læs mere

Trusselsvurdering for pirateri ved Afrika februar 2017

Trusselsvurdering for pirateri ved Afrika februar 2017 Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1)

Bekendtgørelse om oplysnings- og underretningspligter vedrørende net- og informationssikkerhed 1) BEK nr 566 af 01/06/2016 (Gældende) Udskriftsdato: 10. februar 2017 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., Center for Cybersikkerhed, j.nr. 2015/002263 Senere ændringer til forskriften

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

3940 Modem med WIFI. Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI.

3940 Modem med WIFI. Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI. 3940 Modem med WIFI Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI. Placer modem rigtigt? Vi har i store træk følgende anbefalinger med hensyn til placering

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Forslag til Lov om net- og informationssikkerhed 1

Forslag til Lov om net- og informationssikkerhed 1 Forsvarsministeriet 21. april 2015 U D K A S T Forslag til Lov om net- og informationssikkerhed 1 Kapitel 1 Formål og definitioner 1. Lovens formål er at fremme net- og informationssikkerheden i samfundet.

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Brud på persondatasikkerheden i telesektoren 2014

Brud på persondatasikkerheden i telesektoren 2014 25. februar 2015 /JV Sag Brud på persondatasikkerheden i telesektoren 2014 Baggrund Teleudbyderne skal efter reglerne i 7 i informationssikkerhedsbekendtgørelsen 1 udarbejde sikkerhedspolitikker for persondatasikkerheden

Læs mere

INTERNET MED LYSETS HASTIGHED

INTERNET MED LYSETS HASTIGHED 2017 EWII FORENING GIVER BEBOERE I DOMEA INTERNET MED LYSETS HASTIGHED Du får både lynhurtigt fiberbredbånd fra EWII og mulighed for landets mest udbredte TV fra YouSee. 5 GODE GRUNDE TIL AT DU SKAL VÆLGE

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, der skærpes af militante ekstremistiske gruppers høje prioritering

Læs mere

Center for Cybersikkerheds Beretning 2016

Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

EU-udbud af WAN infrastruktur

EU-udbud af WAN infrastruktur EU-udbud af WAN infrastruktur Bilag 2 Kundens IT-Miljø Side 1 af 6 Indhold 1.1 Formål... 3 1.2 Driftscentre i Kundens IT-Miljø... 3 1.3 Specifikation af Kundens netværksopbygning... 3 1.4 Arkitektur...

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Telesektoren. Cyber- og Informationssikkerhedsstrategi for telesektoren. 12 initiativer til en sikrere teleforsyning i Danmark.

Telesektoren. Cyber- og Informationssikkerhedsstrategi for telesektoren. 12 initiativer til en sikrere teleforsyning i Danmark. Teracom, Telenor, HI3G, GlobalConnect (inkl. Nianet), STOFA (inkl. SE), TDC (inkl. Dansk Kabel TV), Eniig, Fibia, Waoo, Telia, Dansk Beredskabskommunikation for telesektoren 12 initiativer til en sikrere

Læs mere

Cyber- og informationssikkerhedsstrategi. energisektorerne

Cyber- og informationssikkerhedsstrategi. energisektorerne Cyber- og informationssikkerhedsstrategi for energisektorerne Cyber- og og informationssikkerhedsstrategi for energisektorerne 2 Cyber- og informationssikkerhedsstrategi for energisektorerne Resumé Der

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0 SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Formålet med retningslinjer for sårbarhedsscanning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

Cyber- og informationssikkerhedsstrategi. energisektorerne

Cyber- og informationssikkerhedsstrategi. energisektorerne Cyber- og informationssikkerhedsstrategi for energisektorerne Cyber- og og informationssikkerhedsstrategi for energisektorerne Resumé Der ses et forhøjet trusselsbillede for cyberangreb i energisektorerne

Læs mere

INTERNET MED LYSETS HASTIGHED

INTERNET MED LYSETS HASTIGHED 2018 EWII GIVER DIG I LEJERBO UNGBO INTERNET MED LYSETS HASTIGHED Du får både lynhurtigt fiberbredbånd fra EWII og alt underholdning samlet ét sted med tv fra YouSee. 5 GODE GRUNDE TIL AT VÆLGE FIBERBREDBÅND

Læs mere

Lovtidende A Udgivet den 3. juni Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) 1. juni Nr. 567.

Lovtidende A Udgivet den 3. juni Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) 1. juni Nr. 567. Lovtidende A 2016 Udgivet den 3. juni 2016 1. juni 2016. Nr. 567. Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) I medfør af 3, stk. 1 og 3, 5, stk. 1 og 2, og 14, stk. 2, i

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT

DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT DOES NOT COMPUTE IT-SIKKERHED ER VENDT PÅ HOVEDET. BESKYT DINE DATA MED VEEAM CLOUD CONNECT BACKUP 3 2 1 IT-SIKKERHED ER VENDT PÅ HOVEDET 2 3 TIDLIGERE GIK IT-KRIMINELLE OFTEST EFTER VIRKSOMHEDERS PRIMÆRE

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere