IT- SIKKERHED. Trusselsaktører og Angrebsmetoder
|
|
|
- Thea Poulsen
- 8 år siden
- Visninger:
Transkript
1 0 IT- SIKKERHED Trusselsaktører og Angrebsmetoder
2 IT-KRIMINALITET & -SIKKERHED 1 er udbyttet ufatteligt stort 4. Ved køb af et Trusselsaktører Mængden og ikke mindst kompleksiteten af cyberangreb målrettet virksomheder er i dag uden sidestykke. Dette skyldes bl.a., at der opereres i et miljø, der favoriserer cyberangreb fremfor cyberforsvar, da infrastrukturen bag informations- og kommunikationsteknologi blev designet til åbenhed og interoperabilitet. Endvidere er indgangsbarriererne lavere for cyberkriminalitet end for kriminalitet i den fysiske verden, verdens regeringer kun har et svagt mandat til at yde modstand, og det har hidtil været relativt svært at udpege den kriminelle grundet brug af anonymiseringsog krypteringsværktøjer samt virtuelle valuta. Dertil kommer at folk, der ikke selv besidder tilstrækkelige tekniske færdigheder, kan gennemføre angreb via cybercrime as a Service, hvor de kriminelle udlejer og sælger deres services og software. Ifølge Trustwave rasomware toolkit, der i gennemsnit koster USD, kan de cyberkriminelle tjene op til USD på en måned, hvilket svarer til en afkastningsgrad på 1.425%. De cyberkriminelle har altså lav risiko, lave omkostninger og stort udbytte. Så selvom at afkastgraden per offer for cyberkriminalitet kan være lav, så er omkostningerne og risikoen ved cyberkriminalitet endnu lavere, hvilket skaber et stort incitament til at begå forbrydelserne. Således er de cyberkriminelle ikke længere en gruppe bestående af isolerede amatører, men de er i stedet velorganiseret, ressourcefulde og yderst kompetente. Disse angriber organisationer af forskellige årsager heriblandt økonomisk berigelse, forretningsforstyrrelse og politiske agendaer. De cyberkriminelle deles ofte op i fem grupperinger. De fem grupper af cyberkriminelle er: Cyberspioner, organiserede kriminalitetssyndikater, hacktivister, insidere og cyberterrorister.
3 IT-KRIMINALITET & -SIKKERHED 2 Cyberspioner I denne kategori findes både statsstøttet cyberspionage og cyberspionage begået af virksomheder. Disse aktører udfører de mest målrettede angreb såkaldte Advanced Persistent Threat da de har identificeret, hvad de vil. Angrebene udføres med det formål at få en økonomisk, konkurrencemæssig, politisk eller militærmæssig fordel. Cyberspioner har ofte betydelige ressourcer til rådighed, hvorfor angreb fra disse ofte har en betragtelig påvirkning og dermed også omkostning både på virksomheds- og statsniveau. De statsstøttede aktører målretter sine angreb mod statshemmeligheder, militær-hemmeligheder, efterretnings-information, og truer tilgængeligheden af kritisk infrastruktur. På lignende måde foregår virksomhedsspionagen ved at målrette sig virksomhedsinformation formålet er at indsamle efterretning om virksomheden under angreb, at stjæle konkurrenceinformation (e.g. analyser, innovationsplaner, research, M&A-planer), og få adgang til intellektuel ejendom og virksomhedskommunikation. Som tidligere nævnt så er truslen fra disse aktører Meget høj i Danmark. Organiserede kriminalitetssyndikater Denne gruppe af cyberkriminelle er den mest kendte og de fleste cybersikkerhedstilfælde tilskrives også denne type af aktører. Aktørerne består af grupperinger af kriminelle, der har til hensigt at begå ulovlige aktiviteter i cyberspace, og som primært er motiveret af umiddelbar finansiel og monetær profit. Denne skabes gennem afpresning, tredjepartsfinansiering ( cybercrime as a service ), monetær tyveri og salg af data/information. Ydermere kendetegnes de organiserede cyber-kriminalitetsgrupper ved at de både har tids- og pengemæssige ressourcer til rådighed, samtidigt med at de er yderst teknisk begavede og særdeles godt udstyret. De er altså velstrukturerede organisationer i besiddelse af aktiver, motivation, målsætninger og højtkvalificerede hackere, med hvilke de udfører målrettede angreb. Eftersom denne gruppe af aktørers angreb har en lav risiko, lave omkostninger og den høje profitabilitet, så forventes en stigende udvikling i antallet af organiserede cyberkriminalitetssyndikater, hvilket bidrager til udviklingen af angrebsmetoder, -software og værktøjer. Således er trusselsvurderingen Meget høj for denne kategori af trusselsaktører 6, mens undersøgelse viste, at 55% af de danske virksomheder vurdere denne trusselsaktør til at være den største cybertrussel mod virksomhederne i fremtiden. 34 Dette er en stigning på 15% i forhold til året før.
4 IT-KRIMINALITET & -SIKKERHED 3 Hacktivister Hacktivisterne adskiller sig fra de ovenstående to kategorier af trusselsaktører, da hacktivisme godt kan være ret højt med stor synlighed fremfor at foregå stille i det skjulte med det formål ikke at blive opdaget. Det skyldes, at hacktivisterne er politisk motiverede aktører, hvis motivation stammer fra politiske ideologier og opfattelse af retfærdighed. Derfor ønsker denne aktørgruppe høj synlighed og taletid, således deres budskaber kan blive formidlet. Angrebsmålene bliver ligeledes valgt ud fra et kriterium om at skabe mest mulig opmærksomhed i medierne, hvilket hacktivister har nydt meget af, hvorfor bl.a. store virksomheder, ministerier, medier, samt offentlig og privat infrastruktur udses som mål. Formålet er at presse på for politisk og/eller social forandring og at presse virksomheder til at ændre deres praksis. Dette gøres ved brug af DDoS angreb, lækage og defacement - og ved at skade omdømmet, skabe virksomhedsafbrydelser og ved at lave nedladende udtalelser om virksomheder og entiteter, de ikke er enige med. Truslen i Danmark fra disse aktører vurderes til middel. 36% frygter denne gruppering som den største trussel mod de danske virksomheder i fremtiden, hvorimod 38% svarede det samme i Insidere Truslen fra insidere oprinder fra et incitament for professionel hævn, afpresning, patriotisme, monetær gevinst eller anden personlig fordel. Grupperingen indeholder både nuværende og tidligere ansatte, men også betroede tredjeparter, som ikke direkte er under virksomhedens kontrol og har adgang til vigtig og følsom data. Det kan være samarbejdspartnere, underleverandører, konsulenter og i nogle tilfælde kunder. Omkostningerne til at beskytte sig mod truslen fra disse aktører kan være ret høj, hvorfor det er vigtigt at identificere utilfredshed blandt medarbejderne, manglende viden, og når angreb udnytter en for offentligheden skjult svaghed. Dog kan det være en svær opgave, da overranskede nok, at udover monetær gevinst og hævn, så er bekvemmelighed en af de største grunde til at begå cyberkriminalitet for denne gruppe af aktører. Derudover kan insideren også blive rekrutteret af andre trusselsaktører. Insidere udgør den femte største cybertrussel hos de dansk virksomheder med 30% svarende, at insidere udgør den største trussel i fremtiden. Cyberterrorister Cyberterrorister udgør stadig en relativ ny trussel, hvor aktørerne handler ud fra en politisk motivation for og med det formål at
5 IT-KRIMINALITET & -SIKKERHED 4 forårsage død eller voldsom ødelæggelse samt skabe frygt og derved gøre opmærksom på terrorgruppens sag. Målet for disse aktører er ofte kritisk infrastruktur. Som eksempel på en af aktørerne, der befinder sig i denne gruppering, kan nævnes den militante islamistiske gruppe ISIS, men selvom denne terrorgruppe har en øget tilstedeværelse i cyberspace, så er der ikke set nogle aktioner, der kan karakteriseres som cyberterrorisme. Eksperter vurderer heller ikke, at ISIS på nuværende tidspunkt har omfattende og fornødne kapacitet til udførsel af cyberterrorisme. Det er dog sandsynligt, at de militante islamistiske grupper har et ønske om at etablere en cyberkapacitet, men det er ikke højt prioriteret på kort sigt. Imidlertid vurderer Center for Cybersikkerhed truslen fra cyberterrorisme i Danmark til at være lav. Ikke desto mindre er truslen fra cyberterrorister en stadig voksende trussel i lyset af Internet of Things (IoT). Projekteringerne peger på, at i slutningen af 2020 vil der være 50 milliarder enheder opkoblet på internettet, hvilket betyder 50 milliarder potentielle angrebsmål. Heriblandt er truslen mod internetopkoblede (bl.a. gennem smartphones) og selvkørende biler samt fly. Cybercrime as a Service medvirker ligeledes til et større trusselsbillede fra cyberterrorister.
6 IT-KRIMINALITET & -SIKKERHED 5 Angrebsmetoder Tabellen på denne side viser hvilke af trusselaktørernes redskaber, som i 2016 er blevet vurderet til at have været de største cybertrusler. Fra tabellen er det også tydeligt, at trusselsbilledet stadig bliver større og mere skræmmende. Således bliver en stigende tendens i den individuelle trussel observeret ved ni af de 15 største trusler, samtidig med at Ransomware hoppede op fra en 14. plads til en ottende plads. I det følgende vil de vigtigste og for virksomhederne mest relevante trusler blive gennemgået. Til dette formål vil framework et, Cyber Kill Chain, der illustreres nedenfor, blive anvendt. Dette framework er yderst anvendeligt til formålet at forklare de redskaber, de cyberkriminelle anvender, da det kan identificere, hvor i processen værktøjet bruges til angreb - og dermed også hvilket formål, det har.
7 IT-KRIMINALITET & -SIKKERHED 6 Malware og Ransomware Malware fortsætter som den største trussel på ENISA s (2017) liste med en stigende trusselstendens. Malware er ondsindet software, der har til hensigt at afbryde mobile og computerprocesser, indsamle følsomt data, skaffe adgang til computersystemer, og vise uønskede reklamer. I forhold til Cyber Kill Chain betyder det, at malware anvendes i faserne: Installation, Kommandere & Kontrollere, og Målopfyldelse. En af grundene til, at malware er en af de største trusler, er, at der hvert år bliver opdaget og udviklet flere millioner nye malware varianter. Således identificerede Symantec 396 millioner nye unikke malware i 2016, et lille fald i forhold til de 431 millioner, der blev fundet året før. Truslen intensiveres ved, at den gennemsnitlige levetid for malwares hashes der bruges til den unikke identificering af en malware variant af detekteringsværktøj er blevet reduceret til mindre end én time. Dette indikerer, at malware varianterne er blevet designet til hurtigt at mutere for at undgå at blive detekteret. De kanaler, hvorigennem infektionen med malware oftest sker, er: 1. Malware som en vedhæftet-fil i en e- mail, 2. Drive-by angreb på internettet, 3. med en kompromitteret URL-adresse. er altså, som det hidtil har været, det fortrukne medie for cyberkriminelle, når
8 IT-KRIMINALITET & -SIKKERHED 7 de distribuerer malware, hvor 1 ud af 146 e- mails indeholder malware. Til formålet kræves en del social engineering til at sikre, at modtageren åbner det kompromitterede link eller den vedhæftede fil, der oftest er maskeret som en falsk faktura eller office dokumenter. For nuværende sker der en stor innovation og udvikling inden for mobile malware, som er vokset med 150% forrige år. Derudover frygter eksperter, at IoT vil danne rammen for et endnu større misbrug gennem malware. Dog har den største udfordring, og det største fokus i 2016 været på ransomware. Ud af alle cybertruslerne i 2016, så har ransomware præsteret den største og mest omfattende vækst i alle kategorier, hvilket inkluderer antal af kampanger, antal ofre, gennemsnitlige betalte løsepenge, omfang af skade og profit for de cyberkriminelle. Derfor vil 2016 indenfor cybersikkerhedsverden blive husket som The Year of Ransomware.
9 IT-KRIMINALITET & -SIKKERHED 8 Ransomware er en variation af malware, som sender manipulerende og alarmerende beskeder til offeret for at afpresse det for penge. Oftest er beskederne akkompagneret af skadelige handlinger på offerets enhed, der skal afholde fra normalt brug. I dag er over 70% af ransomware såkaldt cryptoransomware, hvis skadelige handling er at kryptere offerets filer, så de er ulæselige uden en krypteringsnøgle. Eftersom ransomware er en variation af malware relatere den til Cyber Kill Chain på samme vis, hvorfor det anvendes i faserne: Installation, Kommandere & Kontrollere, og Målopfyldelse. Den førnævnte udvikling gør sig ikke kun gældende vedrørende konsekvenserne, men også på den tekniske og metodiske side, har ransomware udviklet sig anseeligt i Dette gælder bedre kryptering, anonymisering der ikke mindst faciliteres af virtuelle valuta, mere omfattende skade af filer inklusiv backups, metoder til at hæve løsepenge-kravet, anti-sandboxing, ændring af kommunikations metode så offeret bedre kan forhandle løsepengenes størrelse og mere avanceret håndtering af krypteringsnøgler. 24,45 En af de nyere udviklinger er, at trusselsaktøren truer med at publicere offerets filer online for at tilskynde til at betale løsepengene, da en almindelig backupstrategi ikke afhjælper denne problemstilling. Vedrørende omfanget af ransomware voksede varianterne i McAfee Labs database med nye varianter de første tre kvartaler i 2016, hvilket er en stigning på 80% i forhold til begyndelsen af året. Hvert år udvikles der hundredevis af nye ransomwarefamilier. Udviklingen bliver ligeledes drevet af det store potentiale for profit. Som tidligere nævnt kan de cyberkriminelle ved køb af et rasomware toolkit, der i gennemsnit koster USD, tjene op til USD på en måned, mens omsætningen alene fra den ene ransomware-familie, CryptoWall version
10 IT-KRIMINALITET & -SIKKERHED 9 3.0, på ét år var 325 mio. USD. Med det store arsenal af forskellige varianter og grundet den store profit er ransomware blevet trusselsaktørernes foretrukne metode, når virksomheder skal rammes faktisk steg angrebene med ransomware mod virksomheder især mod de mindre og mellemstore virksomheder med en faktor tre i Denne tendens kan også ses i Danmark, hvor 67% af de danske respondenter (mod 22% i 2015) har været udsat for afpresning inden for det seneste år ved brug af ransomware. En anden forklaring på udbredelsen i brugen af ransomware mod virksomheder kan findes i, at med andet malware skal de cyberkriminelle kontrollere og gennemgå mange trin, før pengene er på kontoen, mens ransomware automatiserer denne proces. Ydermere gælder det, at infektionsraten er steget grundet et skifte i leveringsmetoden fra tilfældige kampanger til phising og spear-phising, hvor der udvikles specialiserede kampanger til individuelle personer, virksomheder og jobfunktioner. Dette er bl.a. evident i det faktum, at 97% af phising s leverer ransomware på den ene eller anden måde. Desuden driver Cybercrime as a Service ligeså udbredelsen frem ad. Konkluderende er cyberangreb, der benytter ransomware, en utrolig profitable type af angreb, hvorfor ransomware også fremover vil udgøre en omfattende trussel mod virksomheder internationale såvel som danske. DDoS og Botnets Distributed-denial-of-service (DDoS) angreb er til stadighed skadende for virksomheder. Mens hacktivister ofte bruger store DDoS angreb målrettet profilerede mål for at skabe medieopmærksomhed, så er alle slags virksomheder truet uanset størrelse og industri. Det kan være gennem målrettede angreb eller indirekte ved at en host lukker en server pga. et angreb mod bare en af klienterne på serveren. DDoS angreb har til hensigt at nægte offeret adgang til et netværk, en maskine eller anden IT-ressource. Det virker typisk på den måde, at den cyberkriminelle overflyder ressourcen med unødvendige anmodninger ved et overbelastningsangreb, således at legitime
11 IT-KRIMINALITET & -SIKKERHED 10 anmodninger ikke bliver udført. På den måde anvendes DDoS til både Rekognoscering, Bevæbning, Kommandere & Kontrollere, og Målopfyldelse i Cyber Kill Chain. Til formålet, at oversvømme ressourcen med anmodninger, anvendes sædvanligvis botnets. Botnets er typisk store netværk af malwareinficerede computere, der kan styres af den cyberkriminelle til bl.a. at sende spam og anmodninger i DDoS angreb, hvorfor de i Cyber Kill Chain udfører funktionen, Kommandere & Kontrollere. Trusselsaktørerne blev i 2016 ved med at bygge større og bedre botnets og jo større et botnet, jo flere simultane anmondninger kan sendes afsted, og jo større ødelæggende effekt vil angrebet få. Som nævnt har motivet bag DDoS angreb tidligere typisk været hacktivisme, men en motivtendens mod afpresning og monetær profit blev observeret i Et eksempel på et afpresningsangreb kunne være, at bagmændene sender en stor mængde data/anmodninger mod et websted i en kortere eller længere periode. Når de cyberkriminelle så har bevist, at de kan lukke webstedet, sendes en mail til virksomheden, hvor der trues med gentagne angreb, hvis ikke et beløb betales til en Bitcoin-tegnebog. DDoS angreb kan også bruges som distraheringsredskab, hvor en ressource oversvømmes med anmodninger, hvorved offeret retter sin opmærksomhed mod dette angreb, mens et mere stille og skjult angreb finder sted et andet sted. I 2016 oplevede alle undersøgte systemer og sektorer en stigning i DDoS angreb. Det var ikke kun antallet, der steg, men også intensiteten, så at angreb på 200 Gbps nærmest blev en regularitet. Det største angreb i løbet af året ramte i september med 1 Tbps, som udnyttede et botnet bestående af IoT-enheder, hvilket har fået nogle eksperter til at sige, at angreb af dette omfang kan blive en seriøs trussel mod hele internettet. De fleste af DDoS angrebene varer imidlertid omkring 30 minutter. DDoS angrebene fortsætter med at være en stor trussel mod virksomheder og populære blandt de cyberkriminelle. Dette skyldes ikke mindst, at et DDoS angreb ifølge Incapsula (2014) gennemsnitligt koster en virksomhed USD i timen, de er lette at sætte op, svære at stoppe og utrolig effektive. Dette bidrager Crimeware as a Service til, som også har medført at prisen for et DDoS angreb er faldet til 5 USD i timen eller mellem 10 USD til USD pr. dag afhængig af størrelsen af det anvendte botnet.
12 IT-KRIMINALITET & -SIKKERHED 11 Phising og Spear-phising Modsat malware og DDoS angreb så bruges phising til foruden Rekognoscering og Bevæbning Levering. Det er altså en metode til at levere malware og til at forsøge at fremskaffe følsomme data (brugernavn, password, kreditkort oplysninger), hvilket gøres ved at fremstille mailen eller websiden så legitim og tillidsvækkende som muligt. Tidligere har tendensen været, at phising var præget af en lav sofistikering, hvilket vil sige at phising beskederne blev sendt ud i enorme mængder til mange tilfældige ofre, men med lav individualisering og målrettethed. Dog ses en nedgang i statistikken vedrørende denne slags phising angreb. Kun hver kunne i 2015 kategoriseres som værende denne type, hvorimod hver 392. kunne i Alligevel er en intensivering i brugen af phising blevet observeret det foregående år. Årsagen findes i, at phising angrebene fra trusselsaktørerne er blevet mere målrettede med et højere sofistikeringsniveau og brugen af spear-phising er vokset kraftigt med hele 55%. Spear-phising er en variant af phising, som er mere målrette mod specifikke individer, virksomheder og virksomhedsafdelinger. Derfor afhænger spear-phising i utrolig høj grad af social engineering, hvor information om offeret bruges til at personalisere en, så den virker troværdig og overbevisende. Sådan en proces kræver en del research, og trusselaktøren indsamler information fra internettet bl.a. sociale medier for at lære om offerets adfærd, job, kollegaer og organisationelle strukturer. Derved bliver en til offeret individualiseret og overbevisende ved at vise en forståelse for offerets arbejdsmiljø, - processer, -kollegaer og overordnede.
13 IT-KRIMINALITET & -SIKKERHED 12 Spear-phising angrebene har medført en øget infektionsrate. Tal fra Verizon (2016) viser, at 30% af modtagerne af disse beskeder åbner dem, mens 12% åbner den malwareinficerede fil eller link, hvilket er højere end tidligere år. Dette faktum, at infektionsraten er steget, samtidigt med, at antallet af spearphising kampanger er steget, vidner om, at når trusselsaktøren indsamler information om offerene, så kan en større påvirkning opnås ved en bemærkelsesværdig lavere angrebsvolumen. Udover en højere infektionsrate, så er skiftet mod spear-phising også en måde for de cyberkriminelle at forsøge at undgå at blive opdaget, da spear-phising vækker betydeligt mindre mistænksomhed. Dette skal ses i det perspektiv, at i forhold til tidligere phising angreb, der sendes til tusinder af individer, hvoraf hvilken som helst kan fatte mistanke og melde angrebet, så er risikoen alt andet lige reduceret. Derfor ses det nu, at antallet af spear-phising angreb er steget, mens kampagnerne imidlertid er blevet mindre med færre ofre i hver kampagne. Derudover viser tallene, at de cyberkriminelles phising-angreb i større og større grad målrettes mod mindre og mellemstore virksomheder.
14 IT-KRIMINALITET & -SIKKERHED 13 I 2016 sås en bestemt form for phising også en stor stigning. Dette var såkaldte Business Compromise (BEC) scams, hvor phising nåede direktionen i virksomhederne. Angrebene foregår enten ved, at direktørens adresse overtages ved phising og derefter misbruges, eller ved at trusselsaktørerne udgiver sig for at være direktøren/overordnede gennem en lignende adresse som efterspørger en pengeoverførsel eller fakturabetaling. Center for Cybersikkerhed (2017) har kendskab til, at mange danske virksomheder har været mål for denne form for cyberkriminalitet i 2016, hvor virksomhederne led et tab på 180 millioner i andet halvår i Og dette var alene i sager anmeldt til politiet. Spam Ifølge Symantec blev der i 2015 sendt i omegn af 190 milliarder s om dagen. Af disse kunne 53% karakteriseres som værende spam, som er en fællesbetegnelse for uønskede, ikke-efterspurgte mails f.eks. reklame mails eller s indeholdende malware-inficerede filer og links der forsøger at ramme så mange som muligt. Dog er spamraten faldende siden 2013 fra ca. 85%
15 IT-KRIMINALITET & -SIKKERHED 14 til 53% i dag, og den nåede for første gang siden 2003 ned under 50% i juni I "Cyber Kill Chain" anvendes spam til Bevæbning og Levering, hvor leveringen sker ved brug af store spam botnets til at kunne sende så mange spam s som muligt. Tendensen blandt de cyberkriminelle i 2016 var, at de anvende en metode, der kaldes Snowshoe. Analogien kommer fra, at trusselsaktøren forsøger at sende enorme mængder spam ud fra en lang række IPadresser (i stedet for få), ligesom at snesko er designet til at sprede brugerens vægt udover et større areal. Dette gøres for at omgå antispam teknologi (f.eks. IP-adresse genkendelse) og reducere spam-filtres effektivitet ved at udsende store mænger spam beskeder i meget korte udbrud. Derudover bruger trusselsaktørerne internationale events som indhold i deres spam kampanger til at øge opmærksomheden, click-raten og infektionsraten. Foruden de internationale events, så var nogle af de mest brugte emner og indhold i 2016: Faktura på falske ordre, regninger fra forsyningsvirksomheder, notifikationer fra udbringningsselskaber vedrørende leveringer, skattemeddelelser og bankmeddelelser.
16
IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Cybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Trusselsvurdering. Cybertruslen mod energisektoren
Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Trusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Trusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]
STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.
Reducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
CYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Trusselsvurdering: Cybertruslen mod telesektoren
Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets
Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
It-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere
Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332
Cybercrime Survey 2016
Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder
Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning
Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Cybercrime Survey 2017 Oktober 2017 250 danske og 100 norske virksomhedsledere,
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET
CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
IT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
- Hvad er det, hvad gør det og hvordan kan du beskytte dig?
- Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er
Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
ADBLOCK 2018 I DANMARK. Udarbejdet af AW Media
ADBLOCK 2018 I DANMARK Udarbejdet af AW Media INTRODUKTION Hvordan ser danskernes adblock tendenser ud i år 2018? Det har AW Media sat sig for at undersøge. I rapporten præsenteres et kombineret billede
Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015
Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Velkommen til Lægedage
Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Trusselsvurdering. Cybertruslen mod telesektoren i Danmark
Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af
Seminar Google Analytics. Google Analytics. Novicell - Præsenteret af Martin Skøtt - @martinskott
Google Analytics Novicell - Præsenteret af Martin Skøtt - @martinskott 1 Agenda Basis Analytics Hvem er dine kunder? Find potentialet Rapporteringer Mål på indsatsen Næste version 10 gode råd 2 Hvad er
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Nye spilleregler for påvirkning af den digitale forbruger. Eva Steensig Erhvervssociolog og stifter af Lighthouse Cph A/S
Nye spilleregler for påvirkning af den digitale forbruger Eva Steensig Erhvervssociolog og stifter af Lighthouse Cph A/S Spillebanen: Rammen som adfærdsændringer foregår i Økonomi Polarisering Sundhed
Lidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Brugsbetingelser Spilxl.dk
Brugsbetingelser Spilxl.dk Indledning På hjemmesiden www.spilxl.dk (herefter Hjemmesiden) kan du spille spil, abonnere på nyhedsbrevet, oprette din egen profil hvor du kan samle dine yndlingsspil og anbringe
