IT- SIKKERHED. Trusselsaktører og Angrebsmetoder

Størrelse: px
Starte visningen fra side:

Download "IT- SIKKERHED. Trusselsaktører og Angrebsmetoder"

Transkript

1 0 IT- SIKKERHED Trusselsaktører og Angrebsmetoder

2 IT-KRIMINALITET & -SIKKERHED 1 er udbyttet ufatteligt stort 4. Ved køb af et Trusselsaktører Mængden og ikke mindst kompleksiteten af cyberangreb målrettet virksomheder er i dag uden sidestykke. Dette skyldes bl.a., at der opereres i et miljø, der favoriserer cyberangreb fremfor cyberforsvar, da infrastrukturen bag informations- og kommunikationsteknologi blev designet til åbenhed og interoperabilitet. Endvidere er indgangsbarriererne lavere for cyberkriminalitet end for kriminalitet i den fysiske verden, verdens regeringer kun har et svagt mandat til at yde modstand, og det har hidtil været relativt svært at udpege den kriminelle grundet brug af anonymiseringsog krypteringsværktøjer samt virtuelle valuta. Dertil kommer at folk, der ikke selv besidder tilstrækkelige tekniske færdigheder, kan gennemføre angreb via cybercrime as a Service, hvor de kriminelle udlejer og sælger deres services og software. Ifølge Trustwave rasomware toolkit, der i gennemsnit koster USD, kan de cyberkriminelle tjene op til USD på en måned, hvilket svarer til en afkastningsgrad på 1.425%. De cyberkriminelle har altså lav risiko, lave omkostninger og stort udbytte. Så selvom at afkastgraden per offer for cyberkriminalitet kan være lav, så er omkostningerne og risikoen ved cyberkriminalitet endnu lavere, hvilket skaber et stort incitament til at begå forbrydelserne. Således er de cyberkriminelle ikke længere en gruppe bestående af isolerede amatører, men de er i stedet velorganiseret, ressourcefulde og yderst kompetente. Disse angriber organisationer af forskellige årsager heriblandt økonomisk berigelse, forretningsforstyrrelse og politiske agendaer. De cyberkriminelle deles ofte op i fem grupperinger. De fem grupper af cyberkriminelle er: Cyberspioner, organiserede kriminalitetssyndikater, hacktivister, insidere og cyberterrorister.

3 IT-KRIMINALITET & -SIKKERHED 2 Cyberspioner I denne kategori findes både statsstøttet cyberspionage og cyberspionage begået af virksomheder. Disse aktører udfører de mest målrettede angreb såkaldte Advanced Persistent Threat da de har identificeret, hvad de vil. Angrebene udføres med det formål at få en økonomisk, konkurrencemæssig, politisk eller militærmæssig fordel. Cyberspioner har ofte betydelige ressourcer til rådighed, hvorfor angreb fra disse ofte har en betragtelig påvirkning og dermed også omkostning både på virksomheds- og statsniveau. De statsstøttede aktører målretter sine angreb mod statshemmeligheder, militær-hemmeligheder, efterretnings-information, og truer tilgængeligheden af kritisk infrastruktur. På lignende måde foregår virksomhedsspionagen ved at målrette sig virksomhedsinformation formålet er at indsamle efterretning om virksomheden under angreb, at stjæle konkurrenceinformation (e.g. analyser, innovationsplaner, research, M&A-planer), og få adgang til intellektuel ejendom og virksomhedskommunikation. Som tidligere nævnt så er truslen fra disse aktører Meget høj i Danmark. Organiserede kriminalitetssyndikater Denne gruppe af cyberkriminelle er den mest kendte og de fleste cybersikkerhedstilfælde tilskrives også denne type af aktører. Aktørerne består af grupperinger af kriminelle, der har til hensigt at begå ulovlige aktiviteter i cyberspace, og som primært er motiveret af umiddelbar finansiel og monetær profit. Denne skabes gennem afpresning, tredjepartsfinansiering ( cybercrime as a service ), monetær tyveri og salg af data/information. Ydermere kendetegnes de organiserede cyber-kriminalitetsgrupper ved at de både har tids- og pengemæssige ressourcer til rådighed, samtidigt med at de er yderst teknisk begavede og særdeles godt udstyret. De er altså velstrukturerede organisationer i besiddelse af aktiver, motivation, målsætninger og højtkvalificerede hackere, med hvilke de udfører målrettede angreb. Eftersom denne gruppe af aktørers angreb har en lav risiko, lave omkostninger og den høje profitabilitet, så forventes en stigende udvikling i antallet af organiserede cyberkriminalitetssyndikater, hvilket bidrager til udviklingen af angrebsmetoder, -software og værktøjer. Således er trusselsvurderingen Meget høj for denne kategori af trusselsaktører 6, mens undersøgelse viste, at 55% af de danske virksomheder vurdere denne trusselsaktør til at være den største cybertrussel mod virksomhederne i fremtiden. 34 Dette er en stigning på 15% i forhold til året før.

4 IT-KRIMINALITET & -SIKKERHED 3 Hacktivister Hacktivisterne adskiller sig fra de ovenstående to kategorier af trusselsaktører, da hacktivisme godt kan være ret højt med stor synlighed fremfor at foregå stille i det skjulte med det formål ikke at blive opdaget. Det skyldes, at hacktivisterne er politisk motiverede aktører, hvis motivation stammer fra politiske ideologier og opfattelse af retfærdighed. Derfor ønsker denne aktørgruppe høj synlighed og taletid, således deres budskaber kan blive formidlet. Angrebsmålene bliver ligeledes valgt ud fra et kriterium om at skabe mest mulig opmærksomhed i medierne, hvilket hacktivister har nydt meget af, hvorfor bl.a. store virksomheder, ministerier, medier, samt offentlig og privat infrastruktur udses som mål. Formålet er at presse på for politisk og/eller social forandring og at presse virksomheder til at ændre deres praksis. Dette gøres ved brug af DDoS angreb, lækage og defacement - og ved at skade omdømmet, skabe virksomhedsafbrydelser og ved at lave nedladende udtalelser om virksomheder og entiteter, de ikke er enige med. Truslen i Danmark fra disse aktører vurderes til middel. 36% frygter denne gruppering som den største trussel mod de danske virksomheder i fremtiden, hvorimod 38% svarede det samme i Insidere Truslen fra insidere oprinder fra et incitament for professionel hævn, afpresning, patriotisme, monetær gevinst eller anden personlig fordel. Grupperingen indeholder både nuværende og tidligere ansatte, men også betroede tredjeparter, som ikke direkte er under virksomhedens kontrol og har adgang til vigtig og følsom data. Det kan være samarbejdspartnere, underleverandører, konsulenter og i nogle tilfælde kunder. Omkostningerne til at beskytte sig mod truslen fra disse aktører kan være ret høj, hvorfor det er vigtigt at identificere utilfredshed blandt medarbejderne, manglende viden, og når angreb udnytter en for offentligheden skjult svaghed. Dog kan det være en svær opgave, da overranskede nok, at udover monetær gevinst og hævn, så er bekvemmelighed en af de største grunde til at begå cyberkriminalitet for denne gruppe af aktører. Derudover kan insideren også blive rekrutteret af andre trusselsaktører. Insidere udgør den femte største cybertrussel hos de dansk virksomheder med 30% svarende, at insidere udgør den største trussel i fremtiden. Cyberterrorister Cyberterrorister udgør stadig en relativ ny trussel, hvor aktørerne handler ud fra en politisk motivation for og med det formål at

5 IT-KRIMINALITET & -SIKKERHED 4 forårsage død eller voldsom ødelæggelse samt skabe frygt og derved gøre opmærksom på terrorgruppens sag. Målet for disse aktører er ofte kritisk infrastruktur. Som eksempel på en af aktørerne, der befinder sig i denne gruppering, kan nævnes den militante islamistiske gruppe ISIS, men selvom denne terrorgruppe har en øget tilstedeværelse i cyberspace, så er der ikke set nogle aktioner, der kan karakteriseres som cyberterrorisme. Eksperter vurderer heller ikke, at ISIS på nuværende tidspunkt har omfattende og fornødne kapacitet til udførsel af cyberterrorisme. Det er dog sandsynligt, at de militante islamistiske grupper har et ønske om at etablere en cyberkapacitet, men det er ikke højt prioriteret på kort sigt. Imidlertid vurderer Center for Cybersikkerhed truslen fra cyberterrorisme i Danmark til at være lav. Ikke desto mindre er truslen fra cyberterrorister en stadig voksende trussel i lyset af Internet of Things (IoT). Projekteringerne peger på, at i slutningen af 2020 vil der være 50 milliarder enheder opkoblet på internettet, hvilket betyder 50 milliarder potentielle angrebsmål. Heriblandt er truslen mod internetopkoblede (bl.a. gennem smartphones) og selvkørende biler samt fly. Cybercrime as a Service medvirker ligeledes til et større trusselsbillede fra cyberterrorister.

6 IT-KRIMINALITET & -SIKKERHED 5 Angrebsmetoder Tabellen på denne side viser hvilke af trusselaktørernes redskaber, som i 2016 er blevet vurderet til at have været de største cybertrusler. Fra tabellen er det også tydeligt, at trusselsbilledet stadig bliver større og mere skræmmende. Således bliver en stigende tendens i den individuelle trussel observeret ved ni af de 15 største trusler, samtidig med at Ransomware hoppede op fra en 14. plads til en ottende plads. I det følgende vil de vigtigste og for virksomhederne mest relevante trusler blive gennemgået. Til dette formål vil framework et, Cyber Kill Chain, der illustreres nedenfor, blive anvendt. Dette framework er yderst anvendeligt til formålet at forklare de redskaber, de cyberkriminelle anvender, da det kan identificere, hvor i processen værktøjet bruges til angreb - og dermed også hvilket formål, det har.

7 IT-KRIMINALITET & -SIKKERHED 6 Malware og Ransomware Malware fortsætter som den største trussel på ENISA s (2017) liste med en stigende trusselstendens. Malware er ondsindet software, der har til hensigt at afbryde mobile og computerprocesser, indsamle følsomt data, skaffe adgang til computersystemer, og vise uønskede reklamer. I forhold til Cyber Kill Chain betyder det, at malware anvendes i faserne: Installation, Kommandere & Kontrollere, og Målopfyldelse. En af grundene til, at malware er en af de største trusler, er, at der hvert år bliver opdaget og udviklet flere millioner nye malware varianter. Således identificerede Symantec 396 millioner nye unikke malware i 2016, et lille fald i forhold til de 431 millioner, der blev fundet året før. Truslen intensiveres ved, at den gennemsnitlige levetid for malwares hashes der bruges til den unikke identificering af en malware variant af detekteringsværktøj er blevet reduceret til mindre end én time. Dette indikerer, at malware varianterne er blevet designet til hurtigt at mutere for at undgå at blive detekteret. De kanaler, hvorigennem infektionen med malware oftest sker, er: 1. Malware som en vedhæftet-fil i en e- mail, 2. Drive-by angreb på internettet, 3. med en kompromitteret URL-adresse. er altså, som det hidtil har været, det fortrukne medie for cyberkriminelle, når

8 IT-KRIMINALITET & -SIKKERHED 7 de distribuerer malware, hvor 1 ud af 146 e- mails indeholder malware. Til formålet kræves en del social engineering til at sikre, at modtageren åbner det kompromitterede link eller den vedhæftede fil, der oftest er maskeret som en falsk faktura eller office dokumenter. For nuværende sker der en stor innovation og udvikling inden for mobile malware, som er vokset med 150% forrige år. Derudover frygter eksperter, at IoT vil danne rammen for et endnu større misbrug gennem malware. Dog har den største udfordring, og det største fokus i 2016 været på ransomware. Ud af alle cybertruslerne i 2016, så har ransomware præsteret den største og mest omfattende vækst i alle kategorier, hvilket inkluderer antal af kampanger, antal ofre, gennemsnitlige betalte løsepenge, omfang af skade og profit for de cyberkriminelle. Derfor vil 2016 indenfor cybersikkerhedsverden blive husket som The Year of Ransomware.

9 IT-KRIMINALITET & -SIKKERHED 8 Ransomware er en variation af malware, som sender manipulerende og alarmerende beskeder til offeret for at afpresse det for penge. Oftest er beskederne akkompagneret af skadelige handlinger på offerets enhed, der skal afholde fra normalt brug. I dag er over 70% af ransomware såkaldt cryptoransomware, hvis skadelige handling er at kryptere offerets filer, så de er ulæselige uden en krypteringsnøgle. Eftersom ransomware er en variation af malware relatere den til Cyber Kill Chain på samme vis, hvorfor det anvendes i faserne: Installation, Kommandere & Kontrollere, og Målopfyldelse. Den førnævnte udvikling gør sig ikke kun gældende vedrørende konsekvenserne, men også på den tekniske og metodiske side, har ransomware udviklet sig anseeligt i Dette gælder bedre kryptering, anonymisering der ikke mindst faciliteres af virtuelle valuta, mere omfattende skade af filer inklusiv backups, metoder til at hæve løsepenge-kravet, anti-sandboxing, ændring af kommunikations metode så offeret bedre kan forhandle løsepengenes størrelse og mere avanceret håndtering af krypteringsnøgler. 24,45 En af de nyere udviklinger er, at trusselsaktøren truer med at publicere offerets filer online for at tilskynde til at betale løsepengene, da en almindelig backupstrategi ikke afhjælper denne problemstilling. Vedrørende omfanget af ransomware voksede varianterne i McAfee Labs database med nye varianter de første tre kvartaler i 2016, hvilket er en stigning på 80% i forhold til begyndelsen af året. Hvert år udvikles der hundredevis af nye ransomwarefamilier. Udviklingen bliver ligeledes drevet af det store potentiale for profit. Som tidligere nævnt kan de cyberkriminelle ved køb af et rasomware toolkit, der i gennemsnit koster USD, tjene op til USD på en måned, mens omsætningen alene fra den ene ransomware-familie, CryptoWall version

10 IT-KRIMINALITET & -SIKKERHED 9 3.0, på ét år var 325 mio. USD. Med det store arsenal af forskellige varianter og grundet den store profit er ransomware blevet trusselsaktørernes foretrukne metode, når virksomheder skal rammes faktisk steg angrebene med ransomware mod virksomheder især mod de mindre og mellemstore virksomheder med en faktor tre i Denne tendens kan også ses i Danmark, hvor 67% af de danske respondenter (mod 22% i 2015) har været udsat for afpresning inden for det seneste år ved brug af ransomware. En anden forklaring på udbredelsen i brugen af ransomware mod virksomheder kan findes i, at med andet malware skal de cyberkriminelle kontrollere og gennemgå mange trin, før pengene er på kontoen, mens ransomware automatiserer denne proces. Ydermere gælder det, at infektionsraten er steget grundet et skifte i leveringsmetoden fra tilfældige kampanger til phising og spear-phising, hvor der udvikles specialiserede kampanger til individuelle personer, virksomheder og jobfunktioner. Dette er bl.a. evident i det faktum, at 97% af phising s leverer ransomware på den ene eller anden måde. Desuden driver Cybercrime as a Service ligeså udbredelsen frem ad. Konkluderende er cyberangreb, der benytter ransomware, en utrolig profitable type af angreb, hvorfor ransomware også fremover vil udgøre en omfattende trussel mod virksomheder internationale såvel som danske. DDoS og Botnets Distributed-denial-of-service (DDoS) angreb er til stadighed skadende for virksomheder. Mens hacktivister ofte bruger store DDoS angreb målrettet profilerede mål for at skabe medieopmærksomhed, så er alle slags virksomheder truet uanset størrelse og industri. Det kan være gennem målrettede angreb eller indirekte ved at en host lukker en server pga. et angreb mod bare en af klienterne på serveren. DDoS angreb har til hensigt at nægte offeret adgang til et netværk, en maskine eller anden IT-ressource. Det virker typisk på den måde, at den cyberkriminelle overflyder ressourcen med unødvendige anmodninger ved et overbelastningsangreb, således at legitime

11 IT-KRIMINALITET & -SIKKERHED 10 anmodninger ikke bliver udført. På den måde anvendes DDoS til både Rekognoscering, Bevæbning, Kommandere & Kontrollere, og Målopfyldelse i Cyber Kill Chain. Til formålet, at oversvømme ressourcen med anmodninger, anvendes sædvanligvis botnets. Botnets er typisk store netværk af malwareinficerede computere, der kan styres af den cyberkriminelle til bl.a. at sende spam og anmodninger i DDoS angreb, hvorfor de i Cyber Kill Chain udfører funktionen, Kommandere & Kontrollere. Trusselsaktørerne blev i 2016 ved med at bygge større og bedre botnets og jo større et botnet, jo flere simultane anmondninger kan sendes afsted, og jo større ødelæggende effekt vil angrebet få. Som nævnt har motivet bag DDoS angreb tidligere typisk været hacktivisme, men en motivtendens mod afpresning og monetær profit blev observeret i Et eksempel på et afpresningsangreb kunne være, at bagmændene sender en stor mængde data/anmodninger mod et websted i en kortere eller længere periode. Når de cyberkriminelle så har bevist, at de kan lukke webstedet, sendes en mail til virksomheden, hvor der trues med gentagne angreb, hvis ikke et beløb betales til en Bitcoin-tegnebog. DDoS angreb kan også bruges som distraheringsredskab, hvor en ressource oversvømmes med anmodninger, hvorved offeret retter sin opmærksomhed mod dette angreb, mens et mere stille og skjult angreb finder sted et andet sted. I 2016 oplevede alle undersøgte systemer og sektorer en stigning i DDoS angreb. Det var ikke kun antallet, der steg, men også intensiteten, så at angreb på 200 Gbps nærmest blev en regularitet. Det største angreb i løbet af året ramte i september med 1 Tbps, som udnyttede et botnet bestående af IoT-enheder, hvilket har fået nogle eksperter til at sige, at angreb af dette omfang kan blive en seriøs trussel mod hele internettet. De fleste af DDoS angrebene varer imidlertid omkring 30 minutter. DDoS angrebene fortsætter med at være en stor trussel mod virksomheder og populære blandt de cyberkriminelle. Dette skyldes ikke mindst, at et DDoS angreb ifølge Incapsula (2014) gennemsnitligt koster en virksomhed USD i timen, de er lette at sætte op, svære at stoppe og utrolig effektive. Dette bidrager Crimeware as a Service til, som også har medført at prisen for et DDoS angreb er faldet til 5 USD i timen eller mellem 10 USD til USD pr. dag afhængig af størrelsen af det anvendte botnet.

12 IT-KRIMINALITET & -SIKKERHED 11 Phising og Spear-phising Modsat malware og DDoS angreb så bruges phising til foruden Rekognoscering og Bevæbning Levering. Det er altså en metode til at levere malware og til at forsøge at fremskaffe følsomme data (brugernavn, password, kreditkort oplysninger), hvilket gøres ved at fremstille mailen eller websiden så legitim og tillidsvækkende som muligt. Tidligere har tendensen været, at phising var præget af en lav sofistikering, hvilket vil sige at phising beskederne blev sendt ud i enorme mængder til mange tilfældige ofre, men med lav individualisering og målrettethed. Dog ses en nedgang i statistikken vedrørende denne slags phising angreb. Kun hver kunne i 2015 kategoriseres som værende denne type, hvorimod hver 392. kunne i Alligevel er en intensivering i brugen af phising blevet observeret det foregående år. Årsagen findes i, at phising angrebene fra trusselsaktørerne er blevet mere målrettede med et højere sofistikeringsniveau og brugen af spear-phising er vokset kraftigt med hele 55%. Spear-phising er en variant af phising, som er mere målrette mod specifikke individer, virksomheder og virksomhedsafdelinger. Derfor afhænger spear-phising i utrolig høj grad af social engineering, hvor information om offeret bruges til at personalisere en, så den virker troværdig og overbevisende. Sådan en proces kræver en del research, og trusselaktøren indsamler information fra internettet bl.a. sociale medier for at lære om offerets adfærd, job, kollegaer og organisationelle strukturer. Derved bliver en til offeret individualiseret og overbevisende ved at vise en forståelse for offerets arbejdsmiljø, - processer, -kollegaer og overordnede.

13 IT-KRIMINALITET & -SIKKERHED 12 Spear-phising angrebene har medført en øget infektionsrate. Tal fra Verizon (2016) viser, at 30% af modtagerne af disse beskeder åbner dem, mens 12% åbner den malwareinficerede fil eller link, hvilket er højere end tidligere år. Dette faktum, at infektionsraten er steget, samtidigt med, at antallet af spearphising kampanger er steget, vidner om, at når trusselsaktøren indsamler information om offerene, så kan en større påvirkning opnås ved en bemærkelsesværdig lavere angrebsvolumen. Udover en højere infektionsrate, så er skiftet mod spear-phising også en måde for de cyberkriminelle at forsøge at undgå at blive opdaget, da spear-phising vækker betydeligt mindre mistænksomhed. Dette skal ses i det perspektiv, at i forhold til tidligere phising angreb, der sendes til tusinder af individer, hvoraf hvilken som helst kan fatte mistanke og melde angrebet, så er risikoen alt andet lige reduceret. Derfor ses det nu, at antallet af spear-phising angreb er steget, mens kampagnerne imidlertid er blevet mindre med færre ofre i hver kampagne. Derudover viser tallene, at de cyberkriminelles phising-angreb i større og større grad målrettes mod mindre og mellemstore virksomheder.

14 IT-KRIMINALITET & -SIKKERHED 13 I 2016 sås en bestemt form for phising også en stor stigning. Dette var såkaldte Business Compromise (BEC) scams, hvor phising nåede direktionen i virksomhederne. Angrebene foregår enten ved, at direktørens adresse overtages ved phising og derefter misbruges, eller ved at trusselsaktørerne udgiver sig for at være direktøren/overordnede gennem en lignende adresse som efterspørger en pengeoverførsel eller fakturabetaling. Center for Cybersikkerhed (2017) har kendskab til, at mange danske virksomheder har været mål for denne form for cyberkriminalitet i 2016, hvor virksomhederne led et tab på 180 millioner i andet halvår i Og dette var alene i sager anmeldt til politiet. Spam Ifølge Symantec blev der i 2015 sendt i omegn af 190 milliarder s om dagen. Af disse kunne 53% karakteriseres som værende spam, som er en fællesbetegnelse for uønskede, ikke-efterspurgte mails f.eks. reklame mails eller s indeholdende malware-inficerede filer og links der forsøger at ramme så mange som muligt. Dog er spamraten faldende siden 2013 fra ca. 85%

15 IT-KRIMINALITET & -SIKKERHED 14 til 53% i dag, og den nåede for første gang siden 2003 ned under 50% i juni I "Cyber Kill Chain" anvendes spam til Bevæbning og Levering, hvor leveringen sker ved brug af store spam botnets til at kunne sende så mange spam s som muligt. Tendensen blandt de cyberkriminelle i 2016 var, at de anvende en metode, der kaldes Snowshoe. Analogien kommer fra, at trusselsaktøren forsøger at sende enorme mængder spam ud fra en lang række IPadresser (i stedet for få), ligesom at snesko er designet til at sprede brugerens vægt udover et større areal. Dette gøres for at omgå antispam teknologi (f.eks. IP-adresse genkendelse) og reducere spam-filtres effektivitet ved at udsende store mænger spam beskeder i meget korte udbrud. Derudover bruger trusselsaktørerne internationale events som indhold i deres spam kampanger til at øge opmærksomheden, click-raten og infektionsraten. Foruden de internationale events, så var nogle af de mest brugte emner og indhold i 2016: Faktura på falske ordre, regninger fra forsyningsvirksomheder, notifikationer fra udbringningsselskaber vedrørende leveringer, skattemeddelelser og bankmeddelelser.

16

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected]

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller [email protected] Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed

IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed 0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

CYBER RISIKOAFDÆKNING

CYBER RISIKOAFDÆKNING CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

Cybercrime Survey 2016

Cybercrime Survey 2016 Danmark og cybersikkerhed: Virksomhederne er fortsat bekymrede, og ledelsen er begyndt at tage initiativ Cybercrime Survey 2016 Ca. 300 virksomhedsledere, it-chefer og -specialister fra danske virksomheder

Læs mere

Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning

Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Danmark og cybersikkerhed: Cybertruslen bekymrer flere end tidligere, og vi ser et skærpet fokus på den kommende EU-persondataforordning Cybercrime Survey 2017 Oktober 2017 250 danske og 100 norske virksomhedsledere,

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

- Hvad er det, hvad gør det og hvordan kan du beskytte dig? - Hvad er det, hvad gør det og hvordan kan du beskytte dig? Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er

Læs mere

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?

Læs mere

ADBLOCK 2018 I DANMARK. Udarbejdet af AW Media

ADBLOCK 2018 I DANMARK. Udarbejdet af AW Media ADBLOCK 2018 I DANMARK Udarbejdet af AW Media INTRODUKTION Hvordan ser danskernes adblock tendenser ud i år 2018? Det har AW Media sat sig for at undersøge. I rapporten præsenteres et kombineret billede

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015 Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Virksomhedsfaktorer og deres indvirkning på it MANØVREDYG- TIGHED EFFEKTIVITET PRODUKTIVITET Hurtighed, smidighed og fleksibilitet Reduktion af

Læs mere

Seminar Google Analytics. Google Analytics. Novicell - Præsenteret af Martin Skøtt - @martinskott

Seminar Google Analytics. Google Analytics. Novicell - Præsenteret af Martin Skøtt - @martinskott Google Analytics Novicell - Præsenteret af Martin Skøtt - @martinskott 1 Agenda Basis Analytics Hvem er dine kunder? Find potentialet Rapporteringer Mål på indsatsen Næste version 10 gode råd 2 Hvad er

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Nye spilleregler for påvirkning af den digitale forbruger. Eva Steensig Erhvervssociolog og stifter af Lighthouse Cph A/S

Nye spilleregler for påvirkning af den digitale forbruger. Eva Steensig Erhvervssociolog og stifter af Lighthouse Cph A/S Nye spilleregler for påvirkning af den digitale forbruger Eva Steensig Erhvervssociolog og stifter af Lighthouse Cph A/S Spillebanen: Rammen som adfærdsændringer foregår i Økonomi Polarisering Sundhed

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Brugsbetingelser Spilxl.dk

Brugsbetingelser Spilxl.dk Brugsbetingelser Spilxl.dk Indledning På hjemmesiden www.spilxl.dk (herefter Hjemmesiden) kan du spille spil, abonnere på nyhedsbrevet, oprette din egen profil hvor du kan samle dine yndlingsspil og anbringe

Læs mere