Undersøgelsesrapport. Én aktør, mange angreb
|
|
- Philippa Klausen
- 6 år siden
- Visninger:
Transkript
1 Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017
2 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje Tyveri af loginoplysninger og kompromittering af -konti... 7 Angrebsteknik: falske loginsider og phishing- s... 7 Manipulationsteknik... 7 Succesfuld kompromittering af -konti Forsøg på inficering af maskiner med malware... 9 Angrebsteknik: hvordan opnår aktøren kontrol over en maskine?... 9 Ingen tegn på kompromitteringer med malware Forceringsangreb mod -konti og servere Angrebsteknik: automatiseret loginforsøg Ingen tegn på succesfulde forceringsforsøg Tilskrivning Truslen Opsamling Anbefalinger Bilag
3 Opsummering Denne rapport beskriver, hvordan en målrettet, vedholdende og ressourcestærk udenlandsk aktør har spioneret mod Danmark. Rapporten gennemgår, hvordan aktøren via forskellige former for cyberangreb har forsøgt at tiltvinge sig adgang til postkasser og maskiner under Forsvarets myndighedsområde og i Udenrigsministeriet. CFCS har fundet tegn på, at aktøren har haft adgang til en række -postkasser fra en ikke-klassificeret mail-service i Forsvaret og kopieret deres indhold. Der er ikke set tegn på, at maskiner eller data hos Udenrigsministeriet er blevet kompromitteret. I 2015 og 2016 har CFCS observeret flere forsøg på at franarre -loginoplysninger, dvs. brugernavn og kodeord, fra medarbejdere under Forsvarsministeriets myndighedsområde ved hjælp af vellignende kopier af mail-servicens loginside (webmail.mil.dk). Målpersonerne er blevet forsøgt lokket til at indtaste deres loginoplysninger på de falske sider. Det er meget sandsynligt, at flere mil.dk-postkasser efterfølgende er blevet kompromitteret, og at postkassernes indhold er kommet i aktørens hænder over flere omgange i 2015 og CFCS har afdækket to sideløbende bølger af phishing- s med ondsindede links rettet mod Forsvarsministeriets myndighedsområde og Udenrigsministeriet. CFCS vurderer, at hensigten har været at få adgang til- og kontrol over modtagernes maskiner. Bølgerne har ramt i 2015 og involverer et større antal phishing-mails. Der er ikke set tegn på, at aktøren har fået adgang til nogen maskiner som følge af phishing-angrebene. CFCS vurderer dertil, at samme aktør har forsøgt at tiltvinge sig adgang til mil.dk-postkasser og servere i Forsvaret via forceringsangreb i 2015 og Der er ikke set tegn på, at forceringsforsøgene er lykkedes. Endeligt har CFCS set rekognosceringsaktivitet mod mailsystemer hos forskellige danske myndigheder, inklusiv under Forsvarsministeriets myndighedsområde. Aktiviteten er tegn på, at aktøren har en interesse for de rekognoscerede systemer, og der er derfor en øget risiko for, at de kan blive mål for cyberangreb. CFCS vurderer, at det er meget sandsynligt, at aktøren APT28 (alias Fancy Bear, Sofacy, Pawn Storm, m.fl.) har franarret loginoplysninger til det internetvendte mailsystem mil.dk fra medarbejdere i Forsvaret. CFCS vurderer det sandsynligt, at samme aktør står bag de øvrige beskrevne hændelser. CFCS vurderer videre, at der er tale om en vedvarende trussel mod Forsvarsministeriets myndighedsområde og Udenrigsministeriet. Rapporten indeholder forslag til tiltag, der med udgangspunkt i erfaringerne fra hændelserne kan hjælpe myndigheder og virksomheder til at modvirke lignende angreb. 3
4 Indledning Forsvarets Efterretningstjenestes Center for Cybersikkerhed (CFCS) udgav i februar 2017 en trusselsvurdering, der bl.a. konkluderer at: Cyberspionage mod offentlige og private mål udgør fortsat den alvorligste cyberstrussel mod Danmark. Der er tale om en meget aktiv trussel mod danske interesser. Truslen kommer især fra fremmede stater. Truslen fra cyberspionage mod danske myndigheder og virksomheder er MEGET HØJ 1. Denne undersøgelsesrapport omhandler et konkret eksempel på denne trussel. Den beskriver, hvordan en enkelt aktør udfører spionage mod Danmark ved hjælp af en række forskellige typer cyberangreb over to år. Hændelserne understreger, at avancerede cyberangreb mod danske interesser oftest ikke bør betragtes som isolerede hændelser, men som fortløbende forbundne begivenheder. Cyberspionage er en konstant trussel, der kræver et konstant beredskab. Så længe ressourcestærke udenlandske aktører har en interesse i at stjæle følsomme oplysninger fra myndigheder i Danmark, kan lignende cyberangreb forventes. Målgruppen for rapportens anbefalinger er ledelse og teknikere inden for it-drift og it-sikkerhed. Som del af Forsvarets Efterretningstjeneste (FE) har CFCS adgang til særlig efterretningsbaseret viden. Af beskyttelseshensyn kan alle aspekter af sagen ikke beskrives i en offentlig rapport. Derfor er nogle detaljer om hændelserne, samt aspekter af CFCS analyse, udeladt fra rapporten. Alle relevante myndigheder er varslet i sagen. CFCS s Netsikkerhedstjeneste CFCS s Netsikkerhedstjeneste monitorerer løbende internettrafikken til og fra de myndigheder og virksomheder, der frivilligt er tilsluttet probenetværket. Når CFCS ser tegn på et muligt angreb, udfører centerets teknikere analyser af netværkstrafikken for at afgøre, om der er tale om et cyberangreb, og hvordan det kan stoppes. CFCS bistår tilsluttede kunder med blandt andet varslinger, analyser af kompromitterede maskiner og rådgivningstiltag. Kunder, der er tilsluttet Netsikkerhedstjenesten, opnår en styrket beskyttelse mod mere avancerede cyberangreb, der oftest udføres af statsstøttede aktører. 1 Forsvarets Efterretningstjenestes Center for Cybersikkerhed: Cybertruslen mod Danmark (2017) 4
5 Sagen: En alsidig og vedholdende modstander Afsnit 1 beskriver, hvordan aktøren har oprettet falske loginsider for Forsvarets ikke-klassificerede internetbrowser-baserede service, og hvordan ansatte i Forsvaret er blevet manipuleret til at indtaste deres loginoplysninger på de falske loginsider. Afsnit 2 beskriver to phishing-kampagner, der har ramt Forsvarsministeriets myndighedsområde samt Udenrigsministeriet. Via phishing-mails har aktøren forsøgt at installere malware på de ramte medarbejderes maskiner. Afsnit 3 beskriver, hvordan aktøren har forsøgt at tiltvinge sig adgang til -konti og servere under Forsvarsministeriets myndighedsområde via forceringsangreb. Afsnit 4 indeholder CFCS s vurdering af, hvem der står bag de beskrevne hændelser, og hvilken trussel aktøren udgør for Danmarks sikkerhed. Afsnit 5 indeholder en opsamling af rapportens fund og betragtninger i sagen. Afsnit 6 indeholder forslag til, hvordan lignende cyberangreb kan stoppes i fremtiden. Tidslinje 2015, marts-juni: a. Første phishing-kampagne. Et mindre antal phishing- s blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet. 2015, april-juni: b. Første forsøg på tyveri af loginoplysninger, her ved brug af en falsk loginside for webmail.mil.dk. Flere hundrede phishing-mails blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde. 2015, juli-oktober: a. Anden phishing-kampagne. Et mindre antal phishing- s blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde og Udenrigsministeriet. 2015, september-oktober: a. Andet forsøg på tyveri af loginoplysninger, igen ved brug af en falsk loginside for webmail.mil.dk. Et par hundrede phishing-mails blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde. b. I samme periode er der også set forceringsforsøg mod flere mil.dk-konti. 2016, februar-april: a. Rekognosceringsaktivitet mod mil.dk samt flere andre offentlige myndigheders mailsystemer. 2016, april: a. Forceringsforsøg mod brugerkonti til SSH-fjernadgang til flere af Forsvarets itsystemer. 2016, oktober: 5
6 a. Tredje forsøg på tyveri af loginoplysninger fra aktøren, igen ved brug af en falsk loginside for webmail.mil.dk. Omkring tusind phishing-mails blev sendt til specifikke medarbejdere under Forsvarsministeriets myndighedsområde. Hackere med humor Ifølge offentlige hjemmesideregistrantoplysninger har registranten til en af de ondsindede hjemmesider foregivet at være bosiddende på Classensgade 38 (en andelsboligforening) i København. Telefonnummeret, som er angivet af registranten, er identisk med kontaktnummeret til FBI s lokalkontor i Newark, New Jersey. 6
7 1. Tyveri af loginoplysninger og kompromittering af -konti I foråret og efteråret 2015, samt efteråret 2016, har CFCS observeret forsøg på at franarre loginoplysninger, det vil sige brugernavn og kodeord, fra medarbejdere under Forsvarsministeriets myndighedsområde via falske loginsider. Angrebsteknik: falske loginsider og phishing- s Aktøren har brugt følgende metode til at franarre loginoplysningerne: Et stort antal phishing- s afsendes til målpersoner, der har en særlig interesse for aktøren. Indeholdt i phishing- en er et link. Hvis linket følges, bliver vedkommende sendt til en meget vellignende kopi af loginsiden på webmail.mil[.]dk, der er opsat af aktøren. Indtaster målpersonen sine loginoplysninger på den ondsindede side, bliver disse registreret og gemt. Aktøren kan derefter bruge de franarrede oplysninger til at få adgang til målpersonens rigtige postkasse. Metoden er angivet i figur 1. afsender til Link sender til Indtastet loginoplysninger sendes til Aktør Phishing- med link Mil.dkkontoindehavere Aktørens kopi af mil.dk Aktør Figur 1: tyveri af loginoplysninger via falsk loginside Sådan stopper du tyveri af loginoplysninger via falsk loginside Brug af to-faktor-autentificering vil ofte forhindre denne angrebsmetode i at virke. Grunden er, at der ved to-faktorautentificering kræves et separat tidsbaseret kodeord for at logge på. Dette ekstra kodeord kan angriberen ikke opsnappe ved den metode, der er beskrevet her. Manipulationsteknik Aktøren har, ved hjælp af forskellige former for manipulation, forsøgt at få medarbejderne til at trykke på det indlejrede link i de afsendte phishing- s. Manipulationen går på at få phishing en til at se legitim ud, så målpersonen ikke fatter mistanke. Som eksempel kan nævnes brugen af en afsenderadresse, der foregiver at være en systemadministrator-konto. Visse emnefelter refererer til en systemopdatering. I bilaget findes eksempler på de phishing-mails, der er fundet i sagen. Når en målperson følger det indlejrede link i phishing-mailen, sendes personen til den falske udgave af loginsiden. Nedenfor, til højre i billede 2, ses et eksempel på den næsten identiske falske udgave af webmail.mil.dk anvendt i 1. angreb. Til venstre ses den ægte loginside til sammenligning: 7
8 Billede 1: Den falske -login-side sidestillet med den legitime side. De to URL er er fremhævet nedenunder. Bemærk bindestregen i stedet for punktummet i URL en for den falske udgave. Hvis målpersonen indtaster sine loginoplysninger, gemmes de, og personen videresendes til den officielle og korrekte loginside uden at være logget ind. Det eneste udsædvanlige offeret vil opleve under tyveriet er derfor, at et enkelt login ikke virker. Når login forsøges igen på den legitime side, får personen adgang til at læse sine mails som normalt. Succesfuld kompromittering af -konti Under afdækningen af sagen er der fundet eksempler på, at nogle modtagere af phishing-mails har besøgt de falske loginsider og indtastet deres loginoplysninger. Det er meget sandsynligt, at et antal mil.dk-postkasser er blevet kompromitteret og tilgået, og at deres indhold er blevet kopieret af aktøren ad flere omgange i 2015 og
9 2. Forsøg på inficering af maskiner med malware Samtidig med tyveriet af loginoplysinger og s afsender samme aktør to bølger af phishing- s mod Forsvarsministeriets myndighedsområde og Udenrigsministeriet. CFCS har fundet et større antal phishing-mails sendt til et tocifret antal -konti, der alle indeholder ondsindede links. Formålet er at installere malware på målets maskine, så der opnås adgang til- og kontrol over den. Hensigten kan være at få adgang til følsomme oplysninger, der måtte ligge på den ramte maskine eller i det lokale netværk. Første phishing-kampagne: marts-juni 2015 Første phishing-kampagne varer i mere end tre måneder, fra marts 2015 til juni CFCS har fundet et antal s sendt til et tocifret antal konti. Anden phishing-kampagne: juli-oktober 2015 Anden phishing-kampagne kører fra juli 2015 til oktober CFCS har også her fundet et antal e- mails sendt til et tocifret antal konti. Angrebsteknik: hvordan opnår aktøren kontrol over en maskine? Før aktøren kan få adgang til- og styre maskinen, skal det lykkes at gennemføre tre trin: manipulation Profilering Udnyttelse og Kompromittering. Nedenfor er angrebsteknikken illustreret. afsender til link i sender til leverer Aktør Phishing- med link Ansatte under Forsvars- og Udenrigsministeriet Ondsindet server, der laver profilering malware 1. trin: manipulation De afsendte Phishing-mails imiterer nyhedsbreve fra en række nyhedsmedier, udenrigsministerier og tjenester samt internationale organisationer. Hensigten er at få de fremsendte phishing-mails til at se legitime og interessante ud, så modtagerne klikker på det indlagte link. Både afsenderadressen, emnefeltet, teksten i mailen og det indlejrede link er designet til at få modtageren til at tro, at der er tale om en ganske almindelig nyheds- . Aktøren har imiteret legitime hjemmesider og organisationer, og har valgt et internationalt og sikkerhedspolitisk tema. Dette tema er sandsynligvis valgt af aktøren i den forventning, at det vil have særlig appel for målpersonerne og øge chancen for, at en phishing- bliver åbnet og linket fulgt. Emnerne er i visse tilfælde kopieret fra reelle, aktuelle nyheder, enten i form af selve overskriften, eller som et uddrag af den indledende brødtekst. Phishing-mailen er i de tilfælde afsendt samme dag som nyheden er offentliggjort, hvilket betyder, at aktøren har designet mailen umiddelbart inden den er blevet afsendt. De afsendte phishing-mails indeholder alle et link, der synes at pege på en legitim hjemmeside. 9
10 2. trin: profilering og identificering af sårbarheder i målets maskine Hvis målpersonen manipuleres til at følge linket, begynder maskinen at kommunikere med en ondsindet server på internettet. Serveren gennemfører en profilering af målpersonens maskine via et script, der sendes til offerets maskine. Scriptet danner og sender en lille tekstfil tilbage til angriberne med informationer om offerets maskine. Det kan være oplysninger om, hvilket styresystem, browser, plugins og programmer offeret anvender med tilhørende versionsnumre. På baggrund af profileringen foretager den ondsindede server automatisk en vurdering af sårbarheder på maskinen, der kan udnyttes til at installere malware. Dette kan f.eks. være en internet-browser, der ikke er opdateret til nyeste version. 3. trin: udnyttelse af sårbarheder i målets maskine og installation af malware Hvis serveren identificerer en brugbar sårbarhed, udnyttes den til at installere malware på målets maskine. Uanset om der findes en passende sårbarhed, videresendes offeret efterfølgende til den legitime hjemmeside, som linket i phishing-mailen refererer til, i den tro, at intet unormalt er hændt. Hele processen er automatisk og er overstået så hurtigt, at målet aldrig opdager kommunikationen med den ondsindede server. Nogle gange vil forsøget på at inficere maskinen dog medføre sikkerhedsmeddelelser eller popup-bokse, der kræver en godkendelse på målpersonens skærm. Sådan stopper du forsøg på inficering af maskiner med malware Et af top fire-rådene i CFCS s vejledning Cyberforsvar der virker er at holde alle programmer opdateret. I dette tilfælde ses konkret, hvordan opdaterede programmer kan have en afgørende betydning for at stoppe et cyberangreb. Ingen tegn på kompromitteringer med malware CFCS har ikke set tegn på, at det er lykkedes for aktøren at installere malware på nogle maskiner og få kontrol over dem som en følge af de to phishing-kampager. 10
11 3. Forceringsangreb mod -konti og servere Sideløbende med forsøgene på at franarre loginoplysninger og phishing-kampagnerne, har CFCS set forsøg fra aktørens side på at forcere kodeord på en række udvalgte mil.dk- konti og servere under Forsvarets myndighedsområde i efteråret 2015 og foråret Hensigten er at få adgang til de ramte -konti for at kopiere deres indhold og få adgang til at styre og tilgå de ramte servere. Angrebsteknik: automatiseret loginforsøg I forceringsangrebet i 2015 har aktøren forsøgt at logge ind på mil.dk- -konti ved automatiseret at teste et meget stort antal mulige adgangskoder sammen med udvalgte brugernavne. Målet er at gætte den korrekte kode, og derved få adgang til postkassens indhold. Forceringsforsøget er gjort både på mil.dk-loginsiden og direkte til mailserveren. Der er tegn på, at brugernavnene på de konti, der er forsøgt forceret, er kendt af aktøren i forvejen. I angrebet i 2016 prøver aktøren at forcere flere brugerkonti for fjernadgange (SSH) på servere i forskellige dele af Forsvaret. SSH fjernadgange bruges typisk til server-administration. Hvis en sådan konto kompromitteres, kan aktøren potentielt få adgang til at tilgå og styre den ramte server. Sådan stopper du forceringsangreb Sikkerhedspolitikker, som eksempelvis at kræve komplekse kodeord og automatisk timeout ved for mange forkerte loginforsøg, vil typisk gøre sådanne forceringsforsøg tidsmæssigt urentable. Ingen tegn på succesfulde forceringsforsøg CFCS har ikke set tegn på, at forceringsangrebene er lykkedes. 11
12 4. Tilskrivning CFCS vurderer, at det er meget sandsynligt, at aktøren APT28 står bag kompromitteringen af det internetvendte mailsystem mil.dk ved at franarre loginoplysninger fra et antal brugere. CFCS vurderer det sandsynligt, at samme aktør står bag de øvrige beskrevne hændelser. Vurderingen bygger på en række faktorer, hvoraf ikke alle er beskrevet i denne rapport. APT28 er beskrevet af flere private sikkerhedsfirmaer. Se blandt andet: APT28: At the Center of the Storm (2017) af FireEye samt Operation Pawn Storm: Using Decoys to Evade Detection (2014) og How Cyberpropaganda Influenced Politics in 2016 (2017) af Trend Micro. Truslen Aktører, der udfører cyberspionage, gør meget for at skjule både deres aktivitet og identitet. Det er derfor altid behæftet med en vis usikkerhed at tilskrive cyberspionage til specifikke organisationer. CFCS vurderer dog, at et andet lands efterretningstjeneste står bag de gentagende forsøg på cyberspionage mod Udenrigsministeriet og Forsvarsministeriets myndighedsområde. CFCS vurderer, at angribernes udvælgelse af myndigheder og medarbejdere i de to ministerier afspejler langsigtede efterretningsbehov hos aktøren angående dansk sikkerheds- og udenrigspolitik og dansk forsvar. CFCS vurderer, at der er tale om en vedvarende trussel mod de to ministerier. Cyberspionage mod offentlige myndigheder og private virksomheder udgør fortsat den alvorligste cybertrussel mod Danmark og danske sikkerhedspolitiske og økonomiske interesser. Der er tale om en særdeles aktiv trussel, og som denne rapport illustrerer, er danske myndigheder og virksomheder løbende udsat for forsøg på cyberspionage. Truslen mod offentlige myndigheder er især rettet mod myndigheder af betydning for dansk udenrigs- og sikkerhedspolitik, herunder Udenrigsministeriet og Forsvarsministeriets myndighedsområder. Flere lande har stået bag forsøg på cyberspionage mod de to ministerier inden for de seneste år. Der eksisterer ligeledes en tilsvarende trussel mod det internationale sikkerhedssamarbejde Danmark deltager i, bl.a. mod NATO. 12
13 5. Opsamling Rapporten viser, at Forsvarsministeriets myndighedsområde og Udenrigsministeriet i 2015 og 2016 har været mål for en større spionage-indsats fra en udenlandsk aktør. CFCS har afdækket flere forsøg på at franarre loginoplysninger, phishing-kampagner og forceringsangreb. Aktøren bag har haft delvist held med angrebene. På baggrund af hændelserne kan følgende fremhæves: Som beskrevet i kapitel 1 er et antal -konti tilhørende ansatte under Forsvarsministeriets myndighedsområde blevet kompromitteret og deres indhold kopieret. Der er ikke set kompromitteringer i forbindelse med phishing-kampagnerne og forceringsangrebene som beskrevet i kapitel 2 og 3. Der er ikke set tegn på, at maskiner eller data hos Udenrigsministeriet har været kompromitteret. Forsvarets mil.dk mail-service er beregnet til ikke-klassificeret kommunikation. Derfor er mil.dk-mail-servicen ikke underlagt de samme sikkerhedskrav, som de systemer der håndterer klassificeret information. I takt med, at mil.dk-mail-servicen bliver brugt i stadig større omfang i Forsvarsministeriets myndighedsområde, har dens anvendelsesområde udvidet sig. Selvom trusselsbilledet løbende har ændret sig, har der ikke været iværksat nye sikkerhedsforanstaltninger for at imødegå disse ændringer. Én konsekvens af det er, at konti, der burde have været spærret eller underlagt tvungen passwords-skifte, stod åbne for aktøren efter loginoplysningerne blev franarret. Det gjorde det muligt for aktøren at kopiere indholdet af flere konti efter angrebet blev kendt. En række nye sikkerhedstiltag er implementeret i Forsvarets webmailløsning, på baggrund af erfaringerne fra hændelserne, der er beskrevet her. Kompromitteringen af mil.dk- -konti udgør en sikkerhedsrisiko, selvom der er tale om en ikke-klassificeret -løsning. Fra et cybersikkerheds-perspektiv kan informationerne anvendes til blandt andet at skræddersy phishing-mails, og kompromitterede konti kan misbruges som afsenderadresser for flere phishing-mails. Informationer taget fra ansatte under Forsvarsministeriets myndighedsområdes -indbakker kan også være værdifulde ud fra et klassisk efterretningsperspektiv. De kan f.eks. omhandle møde- og rejseaktivitet, kontaktoplysninger eller private forhold. Informationerne kan misbruges til forsøg på rekruttering, afpresning eller til planlægning af yderligere spionage. 13
14 6. Anbefalinger På baggrund af de konkrete hændelser har CFCS opstillet følgende anbefalinger vedrørende cyberforsvar som forretningen, dvs. myndigheder, virksomheder og organisationer bør følge. Forretningen skal i denne sammenhæng forstås som den ene part i et kunde-it-leverandør-forhold, hvor itleverandøren kan være en intern driftsorganisation. Ansvaret for informationssikkerhed, og herunder forretningens cyberforsvar, er som udgangspunkt placeret hos topledelsen, men konkrete opgaver bør uddelegeres, herunder det forretningsmæssige ansvar for specifikke it-løsninger som mail-service mv. Herved kan man sikre, at cyberforsvaret i relation til specifikke it-anvendelser ikke overses. Overblik over forretningens it-anvendelse er en forudsætning for, at der kan etableres et fuldt dækkende cyberforsvar. Opdaterede risikovurderinger er grundlaget for forretningens cyberforsvar. Risikovurderingerne bør tage udgangspunkt i det aktuelle trusselbillede for forretningen, samt erkendte sårbarheder i såvel it-infrastrukturen som i de arbejdsgange, der er knyttet til itanvendelsen. Overblik over sårbarheder bør leveres af leverandøren. Find evt. opdaterede trusselvurderinger på Ved at åbne for adgang til interne it-tjenester via Internettet har forretningen også eksponeret sig selv for en række nye trusler. Traditionelle identifikations- og autentifikationsmetoder som brug af bruger-id og traditionelt password kan ikke længere anses for at være sikre i forbindelse med en sådan adgang. Alternative metoder, herunder to-faktor autentifikation, kan derfor bidrage til et bedre cyberforsvar på dette område. Generel anvendelse af internetbærende tjenester, herunder og internetbrowsing, forudsætter, at den enkelte medarbejder i forretningen og hos leverandøren er bevidst om de risici, der er forbundet hermed. En vigtig brik i den forbindelse er løbende afholdelse af awareness-kampagner og øvelser for alle medarbejdergrupper. Det kan ofte være særdeles vanskeligt for den enkelte medarbejder at gennemskue, hvornår en eller hjemmeside er autentisk eller falsk. Hvis uheldet sker, er det yderst vigtigt, at forretningen med støtte fra leverandøren er i stand til at reagere hensigtsmæssigt, således at angrebet stoppes og eventuelle sikkerhedshuller om muligt lukkes øjeblikkeligt, herunder spærring af kompromitterede konti eller ændring af passwords, m.m.. En af forudsætningerne for, at forretningen eller leverandøren kan opdage og reagere korrekt på angreb og sikkerhedshuller, er at der foretages en løbende overvågning og logning af relevante netværk og systemer. CFCS har udarbejdet et antal vejledninger, der med fordel kan bidrage til forretningens generelle viden om et godt cyberforsvar. Følgende kan nævnes i denne sammenhæng: Cyberforsvar der virker Spear-phishing et voksende problem Logning en del af et godt cyberforsvar Passwordvejledning Vejledningerne kan findes på CFCS hjemmeside under følgende link 14
15 Bilag Webmail.mil.dk og FIIN Mil.dk er en mail-service, der anvendes på tværs af Forsvaret. Mil.dk-postkasser kan tilgås over nettet via en internetbrowser, og kan derfor anvendes hjemmefra eller under rejser. Politikken for brugen af mil.dk-mailservicen er, at den ikke må anvendes til klassificeret information af nogen art. FIIN er Forsvarets mailservice beregnet til sensitivt materiale og er separeret fra internettet. Det er altså ikke muligt at tilgå FIIN fra internettet, som man kan med mil.dk. Kompromitteringen af mil.dk-konti udgør ikke en direkte risiko for det sensitive materiale, der ligger på FIIN. 15
16 Phishing-mail anvendt i 2. angreb. Medarbejderen bliver bedt om at klikke på et link og logge ind på sin mil.dk-konto da time settings were corrected. 16
17 Phishing-mail anvendt i 3. angreb. Medarbejderen bliver bedt om at følge et link og logge ind på sin mil.dk-konto da der muligvis er mails der er leveret med forsinkelse. Link-adressen man sendes til skjult via en teknik kaldet obfuskering. Som det ses på billedet viser link-adressen: efterfulgt af en lang række tegn. Følges linket bliver man sendt til en falsk loginside. 17
18 CFCS s Undersøgelsesenhed I december 2014 udkom den første nationale strategi for cyber- og informationssikkerhed. Et af initiativerne i strategien blev at etablere en særlig Undersøgelsesenhed i CFCS, vis opgave det er at undersøge og afdække større cyberhændelser. På baggrund af disse udredninger udsender CFCS rapporter, så myndigheder og virksomheder kan drage nytte af erfaringerne fra tidligere hændelser og beskytte sig bedre. Uddrag fra National strategi for cyber- og informationsstrategi: Regeringen har indført, at alle statslige myndigheder skal underrette Center for Cybersikkerhed ved større cybersikkerhedshændelser. Blandt de cybersikkerhedshændelser, som indrapporteres, vil der være hændelser, der er særlige alvorlige. Regeringen ønsker, at der sker relevant udredning og analyse af sådanne hændelser. Samtidig skal det sikres, at erfaringerne fra hændelserne opsamles og i størst muligt omfang stilles til rådighed for andre myndigheder og virksomheder, således at erfaringerne kan anvendes aktivt i arbejdet med at forebygge fremtidige hændelser. Derfor vil Center for Cybersikkerhed: etablere en enhed til undersøgelse af større cybersikkerhedshændelser. Enheden består som udgangspunkt af medarbejdere fra Center for Cybersikkerhed. Andre myndigheder fx Digitaliseringsstyrelsen og PET inkluderes afhængig af hændelsen. Enheden etableres i 1. kvartal
Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER
ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mereNy lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel
Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,
Læs mereTrusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere
Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereRigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb
Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb Juni 2018 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 11/2017 om beskyttelse
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereRapport om APT-angreb mod Udenrigsministeriet Indhold
Rapport om APT-angreb mod Udenrigsministeriet Indhold Resumé... 2 Sagen: Et APT-angreb på Udenrigsministeriet... 3 1. Netværksanalyse... 4 Malware-trafik findes i UM-sensoren... 4 Angrebsvektor og kompromittering...
Læs mereNationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder
Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereCybertruslen. Cyberangreb
10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske
Læs mereH AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET
H AC K ING OG D ATASIKKERHED I SU N DHEDSVÆSENET AGEN D A Hvem er vi? Prioritering af IT-Sikkerhedstiltag Rejsen mod et passende sikkerhedsniveau Beredskabsøvelser National strategi for cyber- og informationssikkerhed
Læs mereCenter for Cybersikkerheds Beretning 2016
Center for Cybersikkerheds Beretning 2016 2 Center for Cybersikkerheds Beretning 2016 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 www.cfcs.dk Center for Cybersikkerheds Beretning
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Læs mereBullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2
Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereOffice/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen
Læs mereDecember 2013. Cyberforsvar der virker. Cyberforsvar, der virker
Cyberforsvar der virker NOVEMBER DECEMBER 2013 1 Forord Cybertruslen mod Danmark er reel. Danske offentlige myndigheder og private virksomheder er dagligt udsat for forstyr rende eller skadelige aktiviteter
Læs mereViden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG
Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at
Læs mere[Click here and insert picture from image library] SIKKERHEDS GUIDE
[Click here and insert picture from image library] SIKKERHEDS GUIDE INDHOLDSFORTEGNELSE Phishing 3 Hvad er Phishing? 3 Sådan skal du gøre, hvis du modtager et mistænkeligt opkald eller en telefonsvarerbesked
Læs mereSådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Læs mereUndersøgelsesrapport. Outsourcing hvem har ansvaret?
Undersøgelsesrapport Outsourcing hvem har ansvaret? Undersøgelsesenheden ved Center for Cybersikkerhed Marts 2017 Outsourcing hvem har ansvaret? Indhold Executive summary... 2 Opsummering... 3 Indledning...
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereBaggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb.
Baggrund Center for Cybersikkerhed har erfaret, at flere danske virksomheder bliver ramt af phishing og spear-phishing-angreb. Phishing vs. Spear-phishing Et andet karakteristika er, at de ondsindede mails
Læs mereSituationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014
Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,
Læs mereEvaluering af GovCERT-loven
Forsvarsministeriet Januar 2014 U D K A S T Evaluering af GovCERT-loven 1. Indledning og sammenfatning Forsvarsministeren afgiver hermed redegørelse om den statslige varslingstjeneste for internettrusler
Læs mereDatabeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
Læs mereBLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED
BLIV KLÆDT PÅ TIL BIBLIOTEKSUNDERVISNING I IT-SIKKERHED DAGENS PROGRAM 9.00-9.30: Introduktion 9.30-10.15: Undervisning: Falske beskeder 10.15-11.00: Debrief af forløb og niveau 11-12.00: Gennemgang af
Læs mereWORDPRESS OG SIKKERHED
WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder
Læs mereCyberforsvar der virker
Cyberforsvar der virker Januar 2017 1 Cyberforsvar der virker Forord Danske myndigheder og virksomheder er dagligt udsat for forstyrrende eller skadelige aktiviteter fra forskellige aktører. Center for
Læs mereIndholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -
- 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget
Læs mereDI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed
Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,
Læs mereStrategisk informationssikkerhed
Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder
Læs mereIt-sikkerhedstekst ST7
It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereForsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt
Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereSÅDAN BRUGER DU E-MAIL
VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå
Læs mereITEK og Dansk Industris antiphishingvejledning Foreløbig udgave
ITEK og Dansk Industris antiphishingvejledning Foreløbig udgave - 1 - ITEK og Dansk Industris Antiphishingvejledning Indholdsfortegnelse Introduktion Definition Omfang Angrebsmønstre Cases Anbefalinger
Læs merePåkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013.
Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. 1 Versions historie... 2 2 Ny mailserver, hvorfor?... 2 3 Hvad betyder en ny mailserver egentligt?...
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...
Læs merePrivatlivspolitik (ekstern persondatapolitik)
Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereBM Møde 24-09-15. Under Aktiviteter er der flere muligheder for søgning f.eks.: Aktiviteter i denne enhed der mangler efterbehandling.
BM Møde 24-09-15 1. Nyheder på HJV.DK Hold dig orienteret om HJV.DK på IT-INFO Mine postkasser Du finder HJV.DK version 2 kurserne på Forsvarets Elektroniske Skole (FELS) ved at følge linket her >>> I
Læs mereIoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter
IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre
Læs mereKIF Brugerguide Holdsider webmaster@kjellerupif.dk
Indholdsfortegnelse 1)Login på hjemmesiden...2 1.1)Oprettelse af en bruger med adgang...2 1.2)Generel login information...2 1.2.1)Glemt personlig kode...2 2)Forklaring af administrationssiden...3 2.1)Navigationsområdet...4
Læs mere> Stories from the trenches
> Stories from the trenches Hvilke trusler og hændelser oplever DKCERT - og hvordan fornyer vi os for at stå imod? 12 October, 2018 S 1 > Hvad er udviklingen i trusselsbilledet lige nu? > Stadig økonomisk
Læs mereHackertruslen mod Danmark. En analyse blandt IDAs it-professionelle
Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,
Læs mereManual til administration af online booking
2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2
Læs mereBrugervejledning til anmelder
Version 0.8 ERHVERVSSTYRELSEN ANMELDELSE AF TJENESTEYDELSER I RUT Indholdsfortegnelse 1 INDLEDNING...3 2 ADGANG TIL RUT...3 2.1 Login...4 2.1.1 Login med brugernavn og password...5 2.1.2 Oprettelse af
Læs merePrivatlivspolitik ekstern persondatapolitik
Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10
Læs mereU d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed
Januar 2019 U d k a s t Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse af cybersikkerheden) 1 I lov nr. 713 af 25. juni 2014 om Center for Cybersikkerhed, som
Læs mereNej. Ikke RUC koden, men nogle koder bliver delt. Kæresten kender koden til Netflix. Nej.
Bilag 3: Interviewguide med svaroverblik Rød tekst: Interviewperson A Grøn tekst: Interviewperson B Blå tekst: Interviewperson C 1. Hvad er en sikker adgangskode? Noget med numre og forskellige tegn. Det
Læs mereBruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk
Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereVejledning om avanceret afhentning. i Digital Post på Virk.dk.
Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan
Læs mereBeretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Oktober 2015
Beretning til Statsrevisorerne om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Oktober 2015 BERETNING OM ADGANGEN TIL IT-SYSTEMER, DER UNDERSTØTTER SAMFUNDSVIGTIGE OPGAVER Indholdsfortegnelse
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereForslag. Lov om ændring af lov om Center for Cybersikkerhed
Lovforslag nr. L 215 Folketinget 2018-19 Fremsat den 27. marts 2019 af forsvarsministeren (Claus Hjort Frederiksen) Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse
Læs mereTrusselsvurdering. Cybertruslen mod energisektoren
Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereSådan bruger du Office365 Online Office pakke og mail.
Sådan bruger du Office365 Online Office pakke og mail. Hvis du kører Windows vista eller Windows XP, skal du kontakte lokal-support på skolen. Denne vejledning er to - delt: Del 1: Benyttelse af Office
Læs mereElevvejledning til SkoleKomNet - Min egen hjemmeside
Indledning...1 Sådan får du adgang...2 Dit KlasseWeb skrivebord Overblik...2 Dit arbejdsområde...3 Din hjemmeside på nettet...3 Sådan laver du en hjemmeside i 4 trin...3 Trin 1 Dit personlige billede på
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereVejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Læs mereVejledning til de bydende
Vejledning til de bydende Juni 2013/JET Indledning Indledning ibinder er et web-baseret program, til håndtering af byggeprojekter og ejendomsdrift på en hidtil uset brugervenlig og økonomisk måde. ibinder
Læs merePRIVATLIVSPOLITIK. Hjemmeside Ved besøg på vores hjemmeside indsamler vi følgende oplysninger om dig:
PRIVATLIVSPOLITIK Vi er dataansvarlig/databehandler, hvordan kontakter du os Advokatfirmaet Frank Iburg CVR 21 66 66 37 Skt. Clemens Torv 17, 8000 Aarhus C www.frankiburg.dk adv@frankiburg.dk Tel 86 13
Læs mereSDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -
SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.
Læs mereLogning en del af en godt cyberforsvar
Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereManual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave
Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og
Læs mereBrud på persondatasikkerheden i telesektoren 2014
25. februar 2015 /JV Sag Brud på persondatasikkerheden i telesektoren 2014 Baggrund Teleudbyderne skal efter reglerne i 7 i informationssikkerhedsbekendtgørelsen 1 udarbejde sikkerhedspolitikker for persondatasikkerheden
Læs mere