Undersøgelsesrapport. Én aktør, mange angreb

Størrelse: px
Starte visningen fra side:

Download "Undersøgelsesrapport. Én aktør, mange angreb"

Transkript

1 Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017

2 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje Tyveri af loginoplysninger og kompromittering af -konti... 7 Angrebsteknik: falske loginsider og phishing- s... 7 Manipulationsteknik... 7 Succesfuld kompromittering af -konti Forsøg på inficering af maskiner med malware... 9 Angrebsteknik: hvordan opnår aktøren kontrol over en maskine?... 9 Ingen tegn på kompromitteringer med malware Forceringsangreb mod -konti og servere Angrebsteknik: automatiseret loginforsøg Ingen tegn på succesfulde forceringsforsøg Tilskrivning Truslen Opsamling Anbefalinger Bilag

3 Opsummering Denne rapport beskriver, hvordan en målrettet, vedholdende og ressourcestærk udenlandsk aktør har spioneret mod Danmark. Rapporten gennemgår, hvordan aktøren via forskellige former for cyberangreb har forsøgt at tiltvinge sig adgang til postkasser og maskiner under Forsvarets myndighedsområde og i Udenrigsministeriet. CFCS har fundet tegn på, at aktøren har haft adgang til en række -postkasser fra en ikke-klassificeret mail-service i Forsvaret og kopieret deres indhold. Der er ikke set tegn på, at maskiner eller data hos Udenrigsministeriet er blevet kompromitteret. I 2015 og 2016 har CFCS observeret flere forsøg på at franarre -loginoplysninger, dvs. brugernavn og kodeord, fra medarbejdere under Forsvarsministeriets myndighedsområde ved hjælp af vellignende kopier af mail-servicens loginside (webmail.mil.dk). Målpersonerne er blevet forsøgt lokket til at indtaste deres loginoplysninger på de falske sider. Det er meget sandsynligt, at flere mil.dk-postkasser efterfølgende er blevet kompromitteret, og at postkassernes indhold er kommet i aktørens hænder over flere omgange i 2015 og CFCS har afdækket to sideløbende bølger af phishing- s med ondsindede links rettet mod Forsvarsministeriets myndighedsområde og Udenrigsministeriet. CFCS vurderer, at hensigten har været at få adgang til- og kontrol over modtagernes maskiner. Bølgerne har ramt i 2015 og involverer et større antal phishing-mails. Der er ikke set tegn på, at aktøren har fået adgang til nogen maskiner som følge af phishing-angrebene. CFCS vurderer dertil, at samme aktør har forsøgt at tiltvinge sig adgang til mil.dk-postkasser og servere i Forsvaret via forceringsangreb i 2015 og Der er ikke set tegn på, at forceringsforsøgene er lykkedes. Endeligt har CFCS set rekognosceringsaktivitet mod mailsystemer hos forskellige danske myndigheder, inklusiv under Forsvarsministeriets myndighedsområde. Aktiviteten er tegn på, at aktøren har en interesse for de rekognoscerede systemer, og der er derfor en øget risiko for, at de kan blive mål for cyberangreb. CFCS vurderer, at det er meget sandsynligt, at aktøren APT28 (alias Fancy Bear, Sofacy, Pawn Storm, m.fl.) har franarret loginoplysninger til det internetvendte mailsystem mil.dk fra medarbejdere i Forsvaret. CFCS vurderer det sandsynligt, at samme aktør står bag de øvrige beskrevne hændelser. CFCS vurderer videre, at der er tale om en vedvarende trussel mod Forsvarsministeriets myndighedsområde og Udenrigsministeriet. Rapporten indeholder forslag til tiltag, der med udgangspunkt i erfaringerne fra hændelserne kan hjælpe myndigheder og virksomheder til at modvirke lignende angreb. 3

4 Indledning Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS) udgav i februar 2017 en trusselsvurdering, der bl.a. konkluderer at: Cyberspionage mod offentlige og private mål udgør fortsat den alvorligste cyberstrussel mod Danmark. Der er tale om en meget aktiv trussel mod danske interesser. Truslen kommer især fra fremmede stater. Truslen fra cyberspionage mod danske myndigheder og virksomheder er MEGET HØJ 1. Denne undersøgelsesrapport omhandler et konkret eksempel på denne trussel. Den beskriver, hvordan en enkelt aktør udfører spionage mod Danmark ved hjælp af en række forskellige typer cyberangreb over to år. Hændelserne understreger, at avancerede cyberangreb mod danske interesser oftest ikke bør betragtes som isolerede hændelser, men som fortløbende forbundne begivenheder. Cyberspionage er en konstant trussel, der kræver et konstant beredskab. Så længe ressourcestærke udenlandske aktører har en interesse i at stjæle følsomme oplysninger fra myndigheder i Danmark, kan lignende cyberangreb forventes. Målgruppen for rapportens anbefalinger er ledelse og teknikere inden for it-drift og it-sikkerhed. Som del af Forsvarets Efterretningstjeneste (FE) har CFCS adgang til særlig efterretningsbaseret viden. Af beskyttelseshensyn kan alle aspekter af sagen ikke beskrives i en offentlig rapport. Derfor er nogle detaljer om hændelserne, samt aspekter af CFCS analyse, udeladt fra rapporten. Alle relevante myndigheder er varslet i sagen. CFCS s Netsikkerhedstjeneste CFCS s Netsikkerhedstjeneste monitorerer løbende internettrafikken til og fra de myndigheder og virksomheder, der frivilligt er tilsluttet probenetværket. Når CFCS ser tegn på et muligt angreb, udfører centerets teknikere analyser af netværkstrafikken for at afgøre, om der er tale om et cyberangreb, og hvordan det kan stoppes. CFCS bistår tilsluttede kunder med blandt andet varslinger, analyser af kompromitterede maskiner og rådgivningstiltag. Kunder, der er tilsluttet Netsikkerhedstjenesten, opnår en styrket beskyttelse mod mere avancerede cyberangreb, der oftest udføres af statsstøttede aktører. 1 Forsvarets Efterretningstjenestes Center for Cybersikkerhed: Cybertruslen mod Danmark (2017) 4

5 Sagen: En alsidig og vedholdende modstander Afsnit 1 beskriver, hvordan aktøren har oprettet falske loginsider for Forsvarets ikke-klassificerede internetbrowser-baserede service, og hvordan ansatte i Forsvaret er blevet manipuleret til at indtaste deres loginoplysninger på de falske loginsider. Afsnit 2 beskriver to phishing-kampagner, der har ramt Forsvarsministeriets myndighedsområde samt Udenrigsministeriet. Via phishing-mails har aktøren forsøgt at installere malware på de ramte medarbejderes maskiner. Afsnit 3 beskriver, hvordan aktøren har forsøgt at tiltvinge sig adgang til -konti og servere under Forsvarsministeriets myndighedsområde via forceringsangreb. Afsnit 4 indeholder CFCS s vurdering af, hvem der står bag de beskrevne hændelser, og hvilken trussel aktøren udgør for Danmarks sikkerhed. Afsnit 5 indeholder en opsamling af rapportens fund og betragtninger i sagen. Afsnit 6 indeholder forslag til, hvordan lignende cyberangreb kan stoppes i fremtiden. Tidslinje 2015, marts-juni: a. Første phishing-kampagne. Et mindre antal phishing- s blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet. 2015, april-juni: b. Første forsøg på tyveri af loginoplysninger, her ved brug af en falsk loginside for webmail.mil.dk. Flere hundrede phishing-mails blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde. 2015, juli-oktober: a. Anden phishing-kampagne. Et mindre antal phishing- s blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet. 2015, september-oktober: a. Andet forsøg på tyveri af loginoplysninger, igen ved brug af en falsk loginside for webmail.mil.dk. Et par hundrede phishing-mails blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde. b. I samme periode er der også set forceringsforsøg mod flere mil.dk-konti. 2016, februar-april: a. Rekognosceringsaktivitet mod mil.dk samt flere andre offentlige myndigheders mailsystemer. 2016, april: a. Forceringsforsøg mod brugerkonti til SSH-fjernadgang til flere af Forsvarets itsystemer. 2016, oktober: 5

6 a. Tredje forsøg på tyveri af loginoplysninger fra aktøren, igen ved brug af en falsk loginside for webmail.mil.dk. Omkring tusind phishing-mails blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde. Hackere med humor Ifølge offentlige hjemmesideregistrantoplysninger har registranten til en af de ondsindede hjemmesider foregivet at være bosiddende på Classensgade 38 (en andelsboligforening) i København. Telefonnummeret, som er angivet af registranten, er identisk med kontaktnummeret til FBI s lokalkontor i Newark, New Jersey. 6

7 1. Tyveri af loginoplysninger og kompromittering af -konti I foråret og efteråret 2015, samt efteråret 2016, har CFCS observeret forsøg på at franarre loginoplysninger, det vil sige brugernavn og kodeord, fra medarbejdere under Forsvarsministeriets myndighedsområde via falske loginsider. Angrebsteknik: falske loginsider og phishing- s Aktøren har brugt følgende metode til at franarre loginoplysningerne: Et stort antal phishing- s afsendes til målpersoner, der har en særlig interesse for aktøren. Indeholdt i phishing- en er et link. Hvis linket følges, bliver vedkommende sendt til en meget vellignende kopi af loginsiden på webmail.mil[.]dk, der er opsat af aktøren. Indtaster målpersonen sine loginoplysninger på den ondsindede side, bliver disse registreret og gemt. Aktøren kan derefter bruge de franarrede oplysninger til at få adgang til målpersonens rigtige postkasse. Metoden er angivet i figur 1. afsender til Link sender til Indtastet loginoplysninger sendes til Aktør Phishing- med link Mil.dkkontoindehavere Aktørens kopi af mil.dk Aktør Figur 1: tyveri af loginoplysninger via falsk loginside Sådan stopper du tyveri af loginoplysninger via falsk loginside Brug af to-faktor-autentificering vil ofte forhindre denne angrebsmetode i at virke. Grunden er, at der ved to-faktorautentificering kræves et separat tidsbaseret kodeord for at logge på. Dette ekstra kodeord kan angriberen ikke opsnappe ved den metode, der er beskrevet her. Manipulationsteknik Aktøren har, ved hjælp af forskellige former for manipulation, forsøgt at få medarbejderne til at trykke på det indlejrede link i de afsendte phishing- s. Manipulationen går på at få phishing en til at se legitim ud, så målpersonen ikke fatter mistanke. Som eksempel kan nævnes brugen af en afsenderadresse, der foregiver at være en systemadministrator-konto. Visse emnefelter refererer til en systemopdatering. I bilaget findes eksempler på de phishing-mails, der er fundet i sagen. Når en målperson følger det indlejrede link i phishing-mailen, sendes personen til den falske udgave af loginsiden. Nedenfor, til højre i billede 2, ses et eksempel på den næsten identiske falske udgave af webmail.mil.dk anvendt i 1. angreb. Til venstre ses den ægte loginside til sammenligning: 7

8 Billede 1: Den falske -login-side sidestillet med den legitime side. De to URL er er fremhævet nedenunder. Bemærk bindestregen i stedet for punktummet i URL en for den falske udgave. Hvis målpersonen indtaster sine loginoplysninger, gemmes de, og personen videresendes til den officielle og korrekte loginside uden at være logget ind. Det eneste udsædvanlige offeret vil opleve under tyveriet er derfor, at et enkelt login ikke virker. Når login forsøges igen på den legitime side, får personen adgang til at læse sine mails som normalt. Succesfuld kompromittering af -konti Under afdækningen af sagen er der fundet eksempler på, at nogle modtagere af phishing-mails har besøgt de falske loginsider og indtastet deres loginoplysninger. Det er meget sandsynligt, at et antal mil.dk-postkasser er blevet kompromitteret og tilgået, og at deres indhold er blevet kopieret af aktøren ad flere omgange i 2015 og

9 2. Forsøg på inficering af maskiner med malware Samtidig med tyveriet af loginoplysinger og s afsender samme aktør to bølger af phishing- s mod Forsvarsministeriets myndighedsområde og Udenrigsministeriet. CFCS har fundet et større antal phishing-mails sendt til et tocifret antal -konti, der alle indeholder ondsindede links. Formålet er at installere malware på målets maskine, så der opnås adgang til- og kontrol over den. Hensigten kan være at få adgang til følsomme oplysninger, der måtte ligge på den ramte maskine eller i det lokale netværk. Første phishing-kampagne: marts-juni 2015 Første phishing-kampagne varer i mere end tre måneder, fra marts 2015 til juni CFCS har fundet et antal s sendt til et tocifret antal konti. Anden phishing-kampagne: juli-oktober 2015 Anden phishing-kampagne kører fra juli 2015 til oktober CFCS har også her fundet et antal e- mails sendt til et tocifret antal konti. Angrebsteknik: hvordan opnår aktøren kontrol over en maskine? Før aktøren kan få adgang til- og styre maskinen, skal det lykkes at gennemføre tre trin: manipulation Profilering Udnyttelse og Kompromittering. Nedenfor er angrebsteknikken illustreret. afsender til link i sender til leverer Aktør Phishing- med link Ansatte under Forsvars- og Udenrigsministeriet Ondsindet server, der laver profilering malware 1. trin: manipulation De afsendte Phishing-mails imiterer nyhedsbreve fra en række nyhedsmedier, udenrigsministerier og tjenester samt internationale organisationer. Hensigten er at få de fremsendte phishing-mails til at se legitime og interessante ud, så modtagerne klikker på det indlagte link. Både afsenderadressen, emnefeltet, teksten i mailen og det indlejrede link er designet til at få modtageren til at tro, at der er tale om en ganske almindelig nyheds- . Aktøren har imiteret legitime hjemmesider og organisationer, og har valgt et internationalt og sikkerhedspolitisk tema. Dette tema er sandsynligvis valgt af aktøren i den forventning, at det vil have særlig appel for målpersonerne og øge chancen for, at en phishing- bliver åbnet og linket fulgt. Emnerne er i visse tilfælde kopieret fra reelle, aktuelle nyheder, enten i form af selve overskriften, eller som et uddrag af den indledende brødtekst. Phishing-mailen er i de tilfælde afsendt samme dag som nyheden er offentliggjort, hvilket betyder, at aktøren har designet mailen umiddelbart inden den er blevet afsendt. De afsendte phishing-mails indeholder alle et link, der synes at pege på en legitim hjemmeside. 9

10 2. trin: profilering og identificering af sårbarheder i målets maskine Hvis målpersonen manipuleres til at følge linket, begynder maskinen at kommunikere med en ondsindet server på internettet. Serveren gennemfører en profilering af målpersonens maskine via et script, der sendes til offerets maskine. Scriptet danner og sender en lille tekstfil tilbage til angriberne med informationer om offerets maskine. Det kan være oplysninger om, hvilket styresystem, browser, plugins og programmer offeret anvender med tilhørende versionsnumre. På baggrund af profileringen foretager den ondsindede server automatisk en vurdering af sårbarheder på maskinen, der kan udnyttes til at installere malware. Dette kan f.eks. være en internet-browser, der ikke er opdateret til nyeste version. 3. trin: udnyttelse af sårbarheder i målets maskine og installation af malware Hvis serveren identificerer en brugbar sårbarhed, udnyttes den til at installere malware på målets maskine. Uanset om der findes en passende sårbarhed, videresendes offeret efterfølgende til den legitime hjemmeside, som linket i phishing-mailen refererer til, i den tro, at intet unormalt er hændt. Hele processen er automatisk og er overstået så hurtigt, at målet aldrig opdager kommunikationen med den ondsindede server. Nogle gange vil forsøget på at inficere maskinen dog medføre sikkerhedsmeddelelser eller popup-bokse, der kræver en godkendelse på målpersonens skærm. Sådan stopper du forsøg på inficering af maskiner med malware Et af top fire-rådene i CFCS s vejledning Cyberforsvar der virker er at holde alle programmer opdateret. I dette tilfælde ses konkret, hvordan opdaterede programmer kan have en afgørende betydning for at stoppe et cyberangreb. Ingen tegn på kompromitteringer med malware CFCS har ikke set tegn på, at det er lykkedes for aktøren at installere malware på nogle maskiner og få kontrol over dem som en følge af de to phishing-kampager. 10

11 3. Forceringsangreb mod -konti og servere Sideløbende med forsøgene på at franarre loginoplysninger og phishing-kampagnerne, har CFCS set forsøg fra aktørens side på at forcere kodeord på en række udvalgte mil.dk- konti og servere under Forsvarets myndighedsområde i efteråret 2015 og foråret Hensigten er at få adgang til de ramte -konti for at kopiere deres indhold og få adgang til at styre og tilgå de ramte servere. Angrebsteknik: automatiseret loginforsøg I forceringsangrebet i 2015 har aktøren forsøgt at logge ind på mil.dk- -konti ved automatiseret at teste et meget stort antal mulige adgangskoder sammen med udvalgte brugernavne. Målet er at gætte den korrekte kode, og derved få adgang til postkassens indhold. Forceringsforsøget er gjort både på mil.dk-loginsiden og direkte til mailserveren. Der er tegn på, at brugernavnene på de konti, der er forsøgt forceret, er kendt af aktøren i forvejen. I angrebet i 2016 prøver aktøren at forcere flere brugerkonti for fjernadgange (SSH) på servere i forskellige dele af Forsvaret. SSH fjernadgange bruges typisk til server-administration. Hvis en sådan konto kompromitteres, kan aktøren potentielt få adgang til at tilgå og styre den ramte server. Sådan stopper du forceringsangreb Sikkerhedspolitikker, som eksempelvis at kræve komplekse kodeord og automatisk timeout ved for mange forkerte loginforsøg, vil typisk gøre sådanne forceringsforsøg tidsmæssigt urentable. Ingen tegn på succesfulde forceringsforsøg CFCS har ikke set tegn på, at forceringsangrebene er lykkedes. 11

12 4. Tilskrivning CFCS vurderer, at det er meget sandsynligt, at aktøren APT28 står bag kompromitteringen af det internetvendte mailsystem mil.dk ved at franarre loginoplysninger fra et antal brugere. CFCS vurderer det sandsynligt, at samme aktør står bag de øvrige beskrevne hændelser. Vurderingen bygger på en række faktorer, hvoraf ikke alle er beskrevet i denne rapport. APT28 er beskrevet af flere private sikkerhedsfirmaer. Se blandt andet: APT28: At the Center of the Storm (2017) af FireEye samt Operation Pawn Storm: Using Decoys to Evade Detection (2014) og How Cyberpropaganda Influenced Politics in 2016 (2017) af Trend Micro. Truslen Aktører, der udfører cyberspionage, gør meget for at skjule både deres aktivitet og identitet. Det er derfor altid behæftet med en vis usikkerhed at tilskrive cyberspionage til specifikke organisationer. CFCS vurderer dog, at et andet lands efterretningstjeneste står bag de gentagende forsøg på cyberspionage mod Udenrigsministeriet og Forsvarsministeriets myndighedsområde. CFCS vurderer, at angribernes udvælgelse af myndigheder og medarbejdere i de to ministerier afspejler langsigtede efterretningsbehov hos aktøren angående dansk sikkerheds- og udenrigspolitik og dansk forsvar. CFCS vurderer, at der er tale om en vedvarende trussel mod de to ministerier. Cyberspionage mod offentlige myndigheder og private virksomheder udgør fortsat den alvorligste cybertrussel mod Danmark og danske sikkerhedspolitiske og økonomiske interesser. Der er tale om en særdeles aktiv trussel, og som denne rapport illustrerer, er danske myndigheder og virksomheder løbende udsat for forsøg på cyberspionage. Truslen mod offentlige myndigheder er især rettet mod myndigheder af betydning for dansk udenrigs- og sikkerhedspolitik, herunder Udenrigsministeriet og Forsvarsministeriets myndighedsområder. Flere lande har stået bag forsøg på cyberspionage mod de to ministerier inden for de seneste år. Der eksisterer ligeledes en tilsvarende trussel mod det internationale sikkerhedssamarbejde Danmark deltager i, bl.a. mod NATO. 12

13 5. Opsamling Rapporten viser, at Forsvarsministeriets myndighedsområde og Udenrigsministeriet i 2015 og 2016 har været mål for en større spionage-indsats fra en udenlandsk aktør. CFCS har afdækket flere forsøg på at franarre loginoplysninger, phishing-kampagner og forceringsangreb. Aktøren bag har haft delvist held med angrebene. På baggrund af hændelserne kan følgende fremhæves: Som beskrevet i kapitel 1 er et antal -konti tilhørende ansatte under Forsvarsministeriets myndighedsområde blevet kompromitteret og deres indhold kopieret. Der er ikke set kompromitteringer i forbindelse med phishing-kampagnerne og forceringsangrebene som beskrevet i kapitel 2 og 3. Der er ikke set tegn på, at maskiner eller data hos Udenrigsministeriet har været kompromitteret. Forsvarets mil.dk mail-service er beregnet til ikke-klassificeret kommunikation. Derfor er mil.dk-mail-servicen ikke underlagt de samme sikkerhedskrav, som de systemer der håndterer klassificeret information. I takt med, at mil.dk-mail-servicen bliver brugt i stadig større omfang i Forsvarsministeriets myndighedsområde, har dens anvendelsesområde udvidet sig. Selvom trusselsbilledet løbende har ændret sig, har der ikke været iværksat nye sikkerhedsforanstaltninger for at imødegå disse ændringer. Én konsekvens af det er, at konti, der burde have været spærret eller underlagt tvungen passwords-skifte, stod åbne for aktøren efter loginoplysningerne blev franarret. Det gjorde det muligt for aktøren at kopiere indholdet af flere konti efter angrebet blev kendt. En række nye sikkerhedstiltag er implementeret i Forsvarets webmailløsning, på baggrund af erfaringerne fra hændelserne, der er beskrevet her. Kompromitteringen af mil.dk- -konti udgør en sikkerhedsrisiko, selvom der er tale om en ikke-klassificeret -løsning. Fra et cybersikkerheds-perspektiv kan informationerne anvendes til blandt andet at skræddersy phishing-mails, og kompromitterede konti kan misbruges som afsenderadresser for flere phishing-mails. Informationer taget fra ansatte under Forsvarsministeriets myndighedsområdes -indbakker kan også være værdifulde ud fra et klassisk efterretningsperspektiv. De kan f.eks. omhandle møde- og rejseaktivitet, kontaktoplysninger eller private forhold. Informationerne kan misbruges til forsøg på rekruttering, afpresning eller til planlægning af yderligere spionage. 13

14 6. Anbefalinger På baggrund af de konkrete hændelser har CFCS opstillet følgende anbefalinger vedrørende cyberforsvar som forretningen, dvs. myndigheder, virksomheder og organisationer bør følge. Forretningen skal i denne sammenhæng forstås som den ene part i et kunde-it-leverandør-forhold, hvor itleverandøren kan være en intern driftsorganisation. Ansvaret for informationssikkerhed, og herunder forretningens cyberforsvar, er som udgangspunkt placeret hos topledelsen, men konkrete opgaver bør uddelegeres, herunder det forretningsmæssige ansvar for specifikke it-løsninger som mail-service mv. Herved kan man sikre, at cyberforsvaret i relation til specifikke it-anvendelser ikke overses. Overblik over forretningens it-anvendelse er en forudsætning for, at der kan etableres et fuldt dækkende cyberforsvar. Opdaterede risikovurderinger er grundlaget for forretningens cyberforsvar. Risikovurderingerne bør tage udgangspunkt i det aktuelle trusselbillede for forretningen, samt erkendte sårbarheder i såvel it-infrastrukturen som i de arbejdsgange, der er knyttet til itanvendelsen. Overblik over sårbarheder bør leveres af leverandøren. Find evt. opdaterede trusselvurderinger på Ved at åbne for adgang til interne it-tjenester via Internettet har forretningen også eksponeret sig selv for en række nye trusler. Traditionelle identifikations- og autentifikationsmetoder som brug af bruger-id og traditionelt password kan ikke længere anses for at være sikre i forbindelse med en sådan adgang. Alternative metoder, herunder to-faktor autentifikation, kan derfor bidrage til et bedre cyberforsvar på dette område. Generel anvendelse af internetbærende tjenester, herunder og internetbrowsing, forudsætter, at den enkelte medarbejder i forretningen og hos leverandøren er bevidst om de risici, der er forbundet hermed. En vigtig brik i den forbindelse er løbende afholdelse af awareness-kampagner og øvelser for alle medarbejdergrupper. Det kan ofte være særdeles vanskeligt for den enkelte medarbejder at gennemskue, hvornår en eller hjemmeside er autentisk eller falsk. Hvis uheldet sker, er det yderst vigtigt, at forretningen med støtte fra leverandøren er i stand til at reagere hensigtsmæssigt, således at angrebet stoppes og eventuelle sikkerhedshuller om muligt lukkes øjeblikkeligt, herunder spærring af kompromitterede konti eller ændring af passwords, m.m.. En af forudsætningerne for, at forretningen eller leverandøren kan opdage og reagere korrekt på angreb og sikkerhedshuller, er at der foretages en løbende overvågning og logning af relevante netværk og systemer. CFCS har udarbejdet et antal vejledninger, der med fordel kan bidrage til forretningens generelle viden om et godt cyberforsvar. Følgende kan nævnes i denne sammenhæng: Cyberforsvar der virker Spear-phishing et voksende problem Logning en del af et godt cyberforsvar Passwordvejledning Vejledningerne kan findes på CFCS hjemmeside under følgende link 14

15 Bilag Webmail.mil.dk og FIIN Mil.dk er en mail-service, der anvendes på tværs af Forsvaret. Mil.dk-postkasser kan tilgås over nettet via en internetbrowser, og kan derfor anvendes hjemmefra eller under rejser. Politikken for brugen af mil.dk-mailservicen er, at den ikke må anvendes til klassificeret information af nogen art. FIIN er Forsvarets mailservice beregnet til sensitivt materiale og er separeret fra internettet. Det er altså ikke muligt at tilgå FIIN fra internettet, som man kan med mil.dk. Kompromitteringen af mil.dk-konti udgør ikke en direkte risiko for det sensitive materiale, der ligger på FIIN. 15

16 Phishing-mail anvendt i 2. angreb. Medarbejderen bliver bedt om at klikke på et link og logge ind på sin mil.dk-konto da time settings were corrected. 16

17 Phishing-mail anvendt i 3. angreb. Medarbejderen bliver bedt om at følge et link og logge ind på sin mil.dk-konto da der muligvis er mails der er leveret med forsinkelse. Link-adressen man sendes til skjult via en teknik kaldet obfuskering. Som det ses på billedet viser link-adressen: efterfulgt af en lang række tegn. Følges linket bliver man sendt til en falsk loginside. 17

18 CFCS s Undersøgelsesenhed I december 2014 udkom den første nationale strategi for cyber- og informationssikkerhed. Et af initiativerne i strategien blev at etablere en særlig Undersøgelsesenhed i CFCS, vis opgave det er at undersøge og afdække større cyberhændelser. På baggrund af disse udredninger udsender CFCS rapporter, så myndigheder og virksomheder kan drage nytte af erfaringerne fra tidligere hændelser og beskytte sig bedre. Uddrag fra National strategi for cyber- og informationsstrategi: Regeringen har indført, at alle statslige myndigheder skal underrette Center for Cybersikkerhed ved større cybersikkerhedshændelser. Blandt de cybersikkerhedshændelser, som indrapporteres, vil der være hændelser, der er særlige alvorlige. Regeringen ønsker, at der sker relevant udredning og analyse af sådanne hændelser. Samtidig skal det sikres, at erfaringerne fra hændelserne opsamles og i størst muligt omfang stilles til rådighed for andre myndigheder og virksomheder, således at erfaringerne kan anvendes aktivt i arbejdet med at forebygge fremtidige hændelser. Derfor vil Center for Cybersikkerhed: etablere en enhed til undersøgelse af større cybersikkerhedshændelser. Enheden består som udgangspunkt af medarbejdere fra Center for Cybersikkerhed. Andre myndigheder fx Digitaliseringsstyrelsen og PET inkluderes afhængig af hændelsen. Enheden etableres i 1. kvartal

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Rapport om APT-angreb mod Udenrigsministeriet Indhold

Rapport om APT-angreb mod Udenrigsministeriet Indhold Rapport om APT-angreb mod Udenrigsministeriet Indhold Resumé... 2 Sagen: Et APT-angreb på Udenrigsministeriet... 3 1. Netværksanalyse... 4 Malware-trafik findes i UM-sensoren... 4 Angrebsvektor og kompromittering...

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Cybertruslen. Cyberangreb

Cybertruslen. Cyberangreb 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske

Læs mere

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET

H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed

Læs mere

Center for Cybersikkerheds Beretning 2016

Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker

December 2013. Cyberforsvar der virker. Cyberforsvar, der virker Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

[Click here and insert picture from image library] SIKKERHEDS GUIDE

[Click here and insert picture from image library] SIKKERHEDS GUIDE [Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked

Læs mere

Sådan beskytter du din computer mod angreb

Sådan beskytter du din computer mod angreb Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg

Læs mere

Undersøgelsesrapport. Outsourcing hvem har ansvaret?

Undersøgelsesrapport. Outsourcing hvem har ansvaret? Undersøgelsesrapport Outsourcing hvem har ansvaret? Undersøgelsesenheden ved Center for Cybersikkerhed Marts 2017 Outsourcing hvem har ansvaret? Indhold Executive summary... 2 Opsummering... 3 Indledning...

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.

Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Evaluering af GovCERT-loven

Evaluering af GovCERT-loven Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED

BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Cyberforsvar der virker

Cyberforsvar der virker Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

SÅDAN BRUGER DU E-MAIL

SÅDAN BRUGER DU E-MAIL VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå

Læs mere

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave

ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger

Læs mere

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013.

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. 1 Versions historie... 2 2 Ny mailserver, hvorfor?... 2 3 Hvad betyder en ny mailserver egentligt?...

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

BM Møde 24-09-15. Under Aktiviteter er der flere muligheder for søgning f.eks.: Aktiviteter i denne enhed der mangler efterbehandling.

BM Møde 24-09-15. Under Aktiviteter er der flere muligheder for søgning f.eks.: Aktiviteter i denne enhed der mangler efterbehandling. BM Møde 24-09-15 1. Nyheder på HJV.DK Hold dig orienteret om HJV.DK på IT-INFO Mine postkasser Du finder HJV.DK version 2 kurserne på Forsvarets Elektroniske Skole (FELS) ved at følge linket her >>> I

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

KIF Brugerguide Holdsider webmaster@kjellerupif.dk

KIF Brugerguide Holdsider webmaster@kjellerupif.dk Indholdsfortegnelse 1)Login på hjemmesiden...2 1.1)Oprettelse af en bruger med adgang...2 1.2)Generel login information...2 1.2.1)Glemt personlig kode...2 2)Forklaring af administrationssiden...3 2.1)Navigationsområdet...4

Læs mere

> Stories from the trenches

> Stories from the trenches > Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Brugervejledning til anmelder

Brugervejledning til anmelder Version 0.8 ERHVERVSSTYRELSEN ANMELDELSE AF TJENESTEYDELSER I RUT Indholdsfortegnelse 1 INDLEDNING...3 2 ADGANG TIL RUT...3 2.1 Login...4 2.1.1 Login med brugernavn og password...5 2.1.2 Oprettelse af

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

U d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed

U d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed Januar 2019 U d k a s t Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse af cybersikkerheden) 1 I lov nr. 713 af 25. juni 2014 om Center for Cybersikkerhed, som

Læs mere

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.

Nej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej. Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015

Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015 Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Forslag. Lov om ændring af lov om Center for Cybersikkerhed

Forslag. Lov om ændring af lov om Center for Cybersikkerhed Lovforslag nr. L 215 Folketinget 2018-19 Fremsat den 27. marts 2019 af forsvarsministeren (Claus Hjort Frederiksen) Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Sådan bruger du Office365 Online Office pakke og mail.

Sådan bruger du Office365 Online Office pakke og mail. Sådan bruger du Office365 Online Office pakke og mail. Hvis du kører Windows vista eller Windows XP, skal du kontakte lokal-support på skolen. Denne vejledning er to - delt: Del 1: Benyttelse af Office

Læs mere

Elevvejledning til SkoleKomNet - Min egen hjemmeside

Elevvejledning til SkoleKomNet - Min egen hjemmeside Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Vejledning til de bydende

Vejledning til de bydende Vejledning til de bydende Juni 2013/JET Indledning Indledning ibinder er et web-baseret program, til håndtering af byggeprojekter og ejendomsdrift på en hidtil uset brugervenlig og økonomisk måde. ibinder

Læs mere

PRIVATLIVSPOLITIK. Hjemmeside Ved besøg på vores hjemmeside indsamler vi følgende oplysninger om dig:

PRIVATLIVSPOLITIK. Hjemmeside Ved besøg på vores hjemmeside indsamler vi følgende oplysninger om dig: PRIVATLIVSPOLITIK Vi er dataansvarlig/databehandler, hvordan kontakter du os Advokatfirmaet Frank Iburg CVR 21 66 66 37 Skt. Clemens Torv 17, 8000 Aarhus C www.frankiburg.dk adv@frankiburg.dk Tel 86 13

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Brud på persondatasikkerheden i telesektoren 2014

Brud på persondatasikkerheden i telesektoren 2014 25. februar 2015 /JV Sag Brud på persondatasikkerheden i telesektoren 2014 Baggrund Teleudbyderne skal efter reglerne i 7 i informationssikkerhedsbekendtgørelsen 1 udarbejde sikkerhedspolitikker for persondatasikkerheden

Læs mere