Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Størrelse: px
Starte visningen fra side:

Download "Trusselsvurdering. DDoS-angreb stiger i antal og størrelse"

Transkript

1 Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017

2 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse Formålet med vurderingen er, at informere beslutningstagere om truslen fra Distributed Denial of Service angreb (DDoS), så den kan medtages i myndigheders og virksomheders risikovurdering. DDoS-angreb udgør en væsentlig trussel mod især online tjenester og kan true samfundsvigtige funktioner. Hovedvurdering CFCS vurderer, at antallet af DDoS-angreb er stigende, og særligt hyppigheden og størrelsen af de kraftige angreb er øget. DDoS-angreb er målrettede. Derfor vil nogle organisationer sjældent eller aldrig blive ramt af DDoS-angreb, mens andre vil blive ramt regelmæssigt. Der er dog en risiko for at blive påvirket af følgevirkningerne af et kraftigt DDoS-angreb, selvom angrebet ikke er rettet direkte imod brugeren selv. CFCS vurderer, at selv et koordineret DDoS-angreb mod samfundsvigtige funktioner i Danmark vil kunne imødegås, således at disse funktioner kan opretholdes eller genskabes indenfor et døgn. DDoS-angreb er et værktøj som benyttes af flere typer cyberaktører. Angrebene kan ramme alle, som har en synlig IP-adresse på internettet. Truslen er dog særlig alvorlig for myndigheder og virksomheder, som leverer online tjenester eller sælger varer på internettet. Cyberkriminelle udgør en alvorlig DDoS-trussel. De benytter primært DDoS-angreb mod private virksomheder, med det formål at opnå en økonomisk gevinst. CFCS vurderer, at de fleste DDoS-angreb udføres af enkeltpersoner hvor formålet primært er spænding eller chikane. Selvom de fleste angreb er små og ikke truer samfundsvigtige funktioner, så findes der i denne gruppe også aktører, som er i stand til at udføre eller købe kraftige DDoS-angreb. 1/11

3 Analyse Denne trusselsvurdering beskriver truslen fra Distributed Denial of Service angreb (DDoS), også kaldet overbelastningsangreb. DDoS-angrebstyper Volumen-angreb overbelaster kapaciteten (båndbredden) på internetforbindelsen. Alle virksomheder, myndigheder, organisationer eller borgere, som benytter en IP-adresse, der er synlig på internettet kan Protokol-angreb overbelaster kapaciteten på en firewall, router eller anden rammes af et DDoS-angreb. Angrebene netværkskomponent. udføres via internettet ved at sende så store mængder datatrafik mod en IP-adresse, at den Applikations-angreb udnytter svagheder i programmerne på en netværkskomponent, bagvedliggende hjemmeside, onlinetjeneste f.eks. en webserver. eller netværkskomponent bliver overbelastet og derved utilgængelig for brugerne. Traditionel it-beskyttelse som antivirussoftware og regelmæssig sikkerhedsopdatering af software beskytter ikke mod DDoS-angreb. Omfanget af DDoS-angreb er vanskeligt at bestemme, og der findes ingen samlet og uafhængig statistik over antallet af angreb. Tal fra en førende udbyder af DDoS-beskyttelse indikerer imidlertid, at der i 2016 blev udført over 18 millioner DDoS-angreb globalt set. Tallet er behæftet med usikkerhed, fordi mange DDoS-angreb ikke registreres, og fordi statistikken kun er baseret på analyse af en del af datatrafikken på internettet. Imidlertid viser det, at DDoS-angreb sker hyppigt, og udgør en reel cybertrussel. I modsætning til mange andre cybertrusler, er DDoS-angreb målrettede, hvilket betyder, at nogle organisationer sjældent eller aldrig vil opleve et DDoS-angreb, mens andre vil blive ramt af DDoSangreb regelmæssigt. Enhver bruger af internettet risikerer dog at blive påvirket af følgevirkningerne af et kraftigt DDoS-angreb, selvom angrebet ikke er rettet direkte imod brugeren selv. Et kraftigt DDoS-angreb mod f.eks. en hjemmeside kan medføre, at brugere, som befinder sig på samme it-infrastruktur som den angrebne hjemmeside, også oplever, at deres it-system ikke kan tilgås via internettet. Det kan for eksempel ske, hvis en kunde hos en hostingudbyder bliver udsat for et DDoS-angreb, som er så kraftigt, at udbyderens netværk bliver overbelastet, så andre kunders hjemmesider også bliver umulige at nå fra internettet. Den samme problematik gælder for internetudbydere og udbydere af cloud-løsninger, hvor flere kunder deler den samme infrastruktur. Derfor er DDoS-truslen særlig alvorlig for denne type virksomheder. Et meget kraftigt DDoS-angreb kan også lamme eller forstyrre centrale services eller transmissionssystemer på internettet, og derved have negative konsekvenser for mange myndigheder, virksomheder og private borgeres adgang til internettet. 2/11

4 Et eksempel på et meget kraftigt DDoS-angreb, var angrebet i oktober 2016, mod en amerikanske udbyder af DNS-services (DYN). Angrebet bevirkede, at blandt andet brugere på den amerikanske østkyst, som blev serviceret af de angrebne DNS-servere, mistede adgangen til mange populære hjemmesider og tjenester, herunder Amazon, Twitter og Spotify. Angrebet bestod af flere separate DDoS-angreb, som toppede med en båndbredde på omkring 1000 Gbit/s. Danmark er et højt digitaliseret samfund, hvor mange samfundsvigtige funktioner kræver en stabil internetforbindelse, ligesom mange DNS-server En internetservice som oversætter navne på hjemmesider til de IP-adresser, som netværkskomponenter benytter til at rute datatrafikken på internettet. Lokale computere og netværk indeholder DNSservere med IP-adresser til tidligere besøgte hjemmesider. Hvis en lokal DNS-server ikke indeholder adressen til en hjemmeside, vil den spørge en central såkaldt autoritativ DNSserver. Hvis den centrale DNS-server ikke er tilgængelig, f.eks. på grund at et DDoSangreb, kan computeren ikke etablere adgang til hjemmesiden. virksomheder er afhængige af at kunne sælge deres produkter og levere deres services via internettet. Nogle eksempler er myndigheders borgerservice, som i dag i stor grad foregår via internettet samt udbydere af internettjenester, netbanker, webbutikker, sociale medier, nyhedsmedier og streaming af radio og TV. DDoS-angreb kan gøre disse online tjenester midlertidigt utilgængelige for brugerne, og medføre økonomiske tab for virksomhederne på grund af tabt omsætning og tab af kunder, og kan i sidste ende skade samfundet. Alene truslen for DDoSangreb medfører øgede omkostninger for de organisationer, som ser sig nødsaget til at købe ekstra netværkskapacitet eller DDoS-beskyttelse. En årsag til den høje forekomst af DDoS-angreb er, at simple angreb er lette at udføre ved hjælp af værktøjer som er tilgængelige via internettet. Figur 1. Eksempel på DDoS værktøj til Android som kan downloades via Google Play En anden årsag er, at DDoS-angreb udbydes som såkaldte Booter eller stresser -services via hjemmesider på internettet. 3/11

5 Figur 2. Prisliste på internettet for Booter tjenesten Insta Booter Udover at give netværksejere mulighed for at teste deres eget netværks robusthed overfor DDoSangreb, så er tjenesterne også tilgængelige for enhver som ønsker at udføre et DDoS-angreb mod en specifik IP-adresse. DDoS-angreb kan købes anonymt, ligesom disse hjemmesider ofte tilbyder mindre test DDoS-angreb gratis. I en doktorafhandling fra George Mason universitetet i USA, blev det i 2016 påvist, at alene tre af disse Booter tjenester havde genereret mere end DDoS-angreb over en periode på ca. 3 år. Selvom simple DDoS-angreb er lette at udføre, så kræver et kraftigt DDoS-angreb mange ressourcer i form af infrastruktur/angrebskapacitet eller penge. Da cyberaktører typisk har begrænsede ressourcer, og ikke råder over eget botnet, som er i stand til at generere kraftige DDoS-angreb mod flere mål samtidig, så vil et DDoS-angreb altid være tidsbegrænset. Varigheden af et DDoS-angreb har holdt sig nogenlunde konstant indenfor de seneste år. Omkring 85 procent af alle registrerede DDoS-angreb varer under 30 minutter, og under én procent varer mere end et døgn. Et alvorligt DDoS-angreb vil imidlertid ofte bestå af en række separate angreb som varierer i type, intensitet og varighed. Et DDoSangreb kan altså betyde, at flere angreb er forestående. Hvis det første angreb ikke var effektivt, så er der yderligere en risiko for, at de efterfølgende angreb vil stige i intensitet. Denne angrebsmetode gør det vanskeligt, selv med DDoS-beskyttelse, at afværge et DDoSangreb effektivt. Det gælder især hvis DDoSbeskyttelsen manuelt skal tilpasses, aktiveres og deaktiveres for hvert angreb. Botnet Et netværk af computere, routere, smartphones, og andre internetforbundne enheder, som indeholder applikationer eller malware, der gør det muligt at fjernstyre enhederne, således at de kan indgå i et koordineret DDoS-angreb. Trusselsaktørerne og deres mål DDoS-angreb er et værktøj, som benyttes af flere typer trusselsaktører, hvilket er en medvirkende årsag til at de er så udbredte. 4/11

6 Cyberkriminelle benytter DDoS-angreb for at opnå en økonomisk gevinst Cyberkriminelle kræver penge for at stoppe et DDoS-angreb, eller benytter DDoS-angreb for at sløre et mere alvorligt cyberangreb. Nogle cyberkriminelle udbyder booter-tjenester mod betaling eller benytter botnet til at generere DDoS-angreb, som er så kraftige, at de kan forstyrre selv virksomheder med stor netværkskapacitet. De cyberkriminelle aktører udfører især DDoS-angreb mod private online virksomheder. Disse virksomheder er økonomisk sårbare overfor DDoS-angreb, og kan være mere tilbøjelige til at betale for at få stoppet et angreb. I december 2015 optrevlede Europol i samarbejde med en række lande en cyberkriminel gruppe DD4BC (DDoS for Bitcoin) i Bosnien-Hercegovina. Gruppen havde specialiseret sig i at udføre DDoS-angreb mod især finansielle institutioner og udbydere af online spil. Angrebet ville stoppe, hvis offeret betalte en sum i Bitcoins. De registrerede angreb blev udført med en båndbredde, som var tilpasset til at kunne forstyrre eller lamme adgangen til den enkelte virksomheds hjemmeside. De fleste angreb var på 4-30 Gbit/s, men ifølge den nationale schweiziske CERT var gruppen i stand til at udføre angreb på helt op til 500 Gbit/s, hvis det blev nødvendigt for at lamme en virksomhed, som var særlig robust. En anden gruppe som blev optrevlet i 2015 var Lizard Squad. Gruppen drev og benyttede selv, DDoS-tjenesten Lizard Stresser. Lizard Stresser blev angiveligt hacket i januar 2015, og lækkede data afslørede senere, at tjenesten havde ca brugere. CFCS har analyseret lækket, som også viser, at flere af de angrebne IP-adresser tilhører danske tele- og hostingudbydere. De fleste DDoS-angreb udføres af enkeltpersoner, hvor formålet er spænding eller chikane CFCS vurderer, at de fleste DDoS-angreb udføres af personer uden et politisk eller økonomisk sigte, og hvor det primære formål er spænding eller chikane. Disse personer får blandt andet deres viden fra en bred vifte af chatforums, hvor de deler erfaringer, køber og sælger hackerydelser eller hjælper hinanden med at hacke eller udføre DDoS-angreb. Det danske hackerforum shellsec.pw har i øjeblikket over 1700 medlemmer, og indeholder adskillige chattråde om DDoS. CFCS vurderer, at selvom de fleste angreb fra denne aktørgruppe er små og ikke truer samfundsvigtige funktioner, så findes der i denne gruppe også aktører, som er i stand til at udføre eller købe kraftige DDoS-angreb. I gruppen af enkeltpersoner er også brugere af online computerspil. Indenfor gaming-verdenen er brugen af DDoS-angreb ganske udbredt. Dette kan skyldes, at en del gamere lægger mange følelser i deres hobby. Da mange engagerede spillere samtidig har god viden om den netværks- og computerteknik der bruges til computerspil, er der ikke langt fra aggression til at udføre DDoSangreb mod en spiludbyder, spilserver eller modstander for at chikanere eller opnå en fordel i spillet. CFCS vurderer, at brugere og udbydere af online computerspil er særligt udsatte for DDoSangreb. 5/11

7 Cyberaktivister benytter også DDoS-angreb, men omfanget er begrænset Cyberaktivister fokuserer på enkeltsager, og benytter blandt andet DDoS-angreb mod myndigheder og virksomheder, som de opfatter som modstandere af deres sag. Et eksempel er hackergruppen Anonymous, som i 2010 gennemførte DDoS-angreb mod finansielle virksomheder, som nægtede at håndtere betalinger til WikiLeaks, og i 2012 udsatte svenske myndigheder for DDoS-angreb i protest over samme myndigheders razzia mod en virksomhed, som hostede fildelingstjenesten Pirate Bay og WikiLeaks. Islandske myndigheder og virksomheder er flere gange siden starten af 2016 blevet udsat for DDoS-angreb fra Anonymous operationen OpKillingBay. Angrebene er sket i protest mod Islands hvalfangst, og det vil derfor ikke være overraskende, hvis gruppen på baggrund af den grønlandske eller færøske hvalfangst, også vælger at angribe danske mål. Generelt er der dog ikke konstateret mange eksempler på cyberaktivisme i Danmark, men truslen vil stige, hvis en organisation forbindes med en sag, som har cyberaktivisternes opmærksomhed. Omfanget og effekten af DDoS-angreb som er relateret til terrorisme er begrænset Hackere som sympatiserer med terrororganisationer planlægger og udfører også DDoS-angreb. Formålet er at skabe opmærksomhed på terrororganisationerne og deres mål, for derved at skræmme befolkningen. Effekten af disse angreb har dog hidtil været begrænset, og CFCS har ikke kendskab til DDoS-angreb i Danmark, som kan tilskrives terrorgrupper eller hackere som sympatiserer med disse. En sandsynlig årsag er, at hackere som sympatiserer med terrorgrupperne ikke har kapacitet til at udføre effektive DDoS-angreb mod samfundsvigtige systemer, samt at de traditionelle terrorgrupper ikke ser DDoS-angreb som et effektivt middel til at nå deres mål. DDoS-angreb kan også benyttes af stater og statsstøttede grupper En række lande opbygger offensive cyberkapaciteter, og en af disse kapaciteter kan være DDoSangreb. DDoS-angreb kan anvendes i forbindelse med en konflikt til at afbryde eller forstyrre samfundsvigtige funktioner i et land, men kan også anvendes politisk for at understrege et budskab eller påvirke meningsdannelsen i et land, f.eks. ved at lamme visse medier og hjemmesider eller ved at forstyrre en folkeafstemning. Motivet for et sådan DDoS-angreb kan sløres ved at udføre angrebet under dække af cyberkriminalitet eller cyberaktivisme. Estland blev i 2007 over en periode på 3 uger udsat for et stort antal koordinerede DDoS-angreb, som især ramte landets myndigheder, medier og banker. DDoS-angrebet blev af Estland og flere medier tolket som en reaktion på Estlands fjernelse af et Russisk krigsmindesmærke. Kina er kendt for at regulere indbyggernes adgang til internettet, ved at blokere for adgangen til udvalgte internettjenester, nyhedstjenester og sociale medier som for eksempel Facebook. Internettjenester som hjælper med at omgå denne blokering, er flere gange blevet udsat for DDoS-angreb. Flere offentlige medier spekulerer i, at nogle af disse DDoS-angreb kan være iværksat af kinesiske myndigheder. Eksempelvis blev organisationen Greatfire.org, som beskæftiger sig med internetcensuren i Kina, i marts 2015 udsat for et kraftigt DDoS-angreb som ifølge tekniske analyser så ud til at stamme fra Kina. Analysen af angrebet påviste dog ikke, at kinesiske myndigheder var involveret i angrebet. 6/11

8 En virksomhed kan benytte DDoS-angreb for at skade en konkurrent Virksomheder eller personer, som er tilknyttet en virksomhed, som sælger varer, ydelser eller online tjenester via internettet, kan vælge at udføre DDoS-angreb mod konkurrenter for at skade konkurrentens økonomi og omdømme, og trække kunder over til egen virksomhed. CFCS har kendskab til, at denne form for chikane forekommer i Danmark, men kender ikke det konkrete omfang. DDoS-angreb og deres effekt De fleste små og mellemstore virksomheder i Danmark har internetforbindelser med en båndbredde under 50 Mbit/s, og selv større virksomheder har ofte forbindelser under 1 Gbit/s. I 2016 rapporter fra udbydere af DDoSbeskyttelse, varierer andelen af registrerede DDoS-angreb over 1 Gbit/s fra 20 procent til over 80 procent af det samlede antal angreb. Selvom disse tal er meget svingende, vurderer CFCS, at en væsentlig andel af det totale antal DDoS-angreb kan påvirke selv større virksomheder i Danmark. Virksomheder som internetudbydere og udbydere af hosting- og cloudtjenester er særlig udsat for DDoS-truslen, da alle angreb mod deres kunder går via deres itinfrastruktur. Disse udbydere har imidlertid Internetudbyder Tilbyder internetforbindelser til kunder, typisk via fastnet eller mobilnet. Hostingudbyder Typisk en virksomhed som tilbyder den itinfrastruktur, og de it-værktøjer, som er nødvendige for at kunne oprette en hjemmeside og forbinde den til internettet. Kunden administrerer sin hjemmeside via internettet. Cloududbyder En virksomhed som via egen it-infrastruktur tilbyder it-services til kunder, som har adgang til disse services via internettet. Produkterne kan strække sig fra adgang til virtuelle servere eller softwarepakker som Microsoft Office til etablering og drift af avancerede it-løsninger. ofte stor båndbredde til rådighed, og kan derfor modstå større DDoS-angreb. CFCS vurderer dog, at et DDoS-angreb på 10 Gbit/s eller mere kan være en udfordring for flere danske udbydere. Andelen af registrerede DDoS-angreb over 10 Gbit/s varierer meget i forskellige offentliggjorte DDoS-rapporter for CFCS vurderer, at omkring 1 procent af det samlede antal DDoS-angreb oversteg 10 Gbit/s. Imidlertid er trenden stigende for de kraftige DDoS-angreb, hvorfor vi i fremtiden vil se en større andel af DDoS-angreb over 10 Gbit/s. Et effektivt DDoS-angreb mod en myndigheds eller virksomheds hjemmeside kan, udover at lamme hjemmesiden, også betyde, at hele det netværk hvori webserveren er placeret, mister muligheden for at kommunikere via internettet. Det kan ske hvis en router eller firewall, som håndterer internettrafik til og fra netværket, bliver overbelastet, eller hvis de såkaldte handshakes som er nødvendige, for at virksomheden kan etablere en dataforbindelse via internettet, ikke kan modtages på grund af DDoS-angrebet. Et effektivt DDoS-angreb kan derfor, udover at påvirke tilgængeligheden af en hjemmeside, også påvirke andre tjenester som kræver en fungerende internetforbindelse. Disse tjenester kan for eksempel være IP-telefoni, eller adgangen til eksterne cloud-løsninger. 7/11

9 Mobilnettene benyttes i dag overvejende til datatrafik til og fra internettet. Simple DDoS-angreb kan udføres via apps på smartphones, og mobile enheder kan indgå i botnet, ligesom der kan udføres DDoS-angreb mod infrastrukturen i mobilnettene. Der har både i Danmark og i udlandet været eksempler på DDoS-angreb rettet imod infrastruktur i et mobilnet, som har betydet, at dele af mobiltjenesterne i en periode ikke har været tilgængelige for slutbrugerne. Afværgelsen af et DDoS-angreb kan spærre for legitim datatrafik. Hvis en kunde hos en udbyder af internettjenester udsættes for et alvorligt DDoS-angreb, kan udbyderen vælge at beskytte sit netværk og øvrige kunder ved at blokere for al datatrafik til den angrebne kunde, eller at blokere for al datatrafik fra de IP-adresser eller geografiske områder, som angrebet kommer fra. Førstnævnte metode har den uheldige konsekvens, at den forstærker angrebets effekt set fra kundens side, og geoblokering kan medføre, at der også spærres for legitim datatrafik fra det blokerede område, hvilket kan have negative konsekvenser for de af udbyderens kunder, som har infrastruktur, kontorer, underleverandører eller egne kunder i de lande eller områder som bliver geoblokeret. Danmarks it-infrastruktur er generelt robust overfor DDoS-angreb Et kraftigt og koordineret DDoS-angreb mod internettet i Danmark kan give alvorlige forstyrrelser, særligt i de første timer af angrebet. CFCS vurderer imidlertid, at internetudbyderne i Danmark vil være i stand til at afbøde og inddæmme et sådan angreb, således at samfundsvigtige funktioner kan opretholdes eller genskabes indenfor et døgn. Det tidligere omtalte DDoS-angreb mod Estland i 2007, kan tolkes som et forsøg på at lamme landets internet, og i november 2016 blev Liberia udsat for et DDoS-angreb, som påvirkede en stor del af landet internetbrugere. Estland var i stand til, at afbøde virkningerne af angrebet, blandt andet ved anvendelse af de tidligere omtalte metoder, hvilket i høj grad også vil være muligt i Danmark. Årsagen til at effekten af angrebet på Liberia blev så stor, var at størstedelen af internettrafikken til Liberia gik via en enkelt forbindelse. Internettet i Danmark er imidlertid forbundet til udlandet via flere land- og søkabler. Et DDoS-angreb på hele Danmarks internet, kan søge at overbelaste de største internetudbyderes netværk, så disse netværk overbelastes, og ikke har kapacitet til at route datatrafik til de underliggende netværk. Et koordineret DDoS-angreb kan også rettes imod samfundsvigtige hjemmesider og online tjenester. Endelig kan en angriber forsøge at overbelaste de autoritative DNS-servere, som håndterer adressebogen for alle hjemmesider med navne som ender på.dk. Disse netværk og servere har imidlertid stor netværkskapacitet, og anvender ofte flere forskellige former for DDoS-beskyttelse, som betyder, at de er robuste og kan håndtere eller filtrere store DDoS-angreb mod dem selv eller deres kunder. En udfordring i forbindelse med afværgelsen et kraftigt og koordineret DDoS-angreb mod Danmark vil være de administrative og praktiske udfordringer når myndigheder og administratorer 8/11

10 af de netværk, som udgør internettet i Danmark, skal erkende angrebet og koordinere modforanstaltningerne. Derfor vil konsekvenserne af et sådan angreb være særligt store i det første døgn, hvor beredskabet endnu ikke er fuldt aktiveret. Den fremadrettede DDoS-trussel Antallet af DDoS-angreb stiger, og hyppigheden og størrelsen af de kraftige angreb er stigende. Siden 2013 er der sket en markant stigning i båndbredden af de kraftigste registrerede DDoSangreb, således at disse nu kan være på flere hundrede Gbit/s, og har nået en størrelse, som kan true kapaciteten af centrale internetservices og de største internetudbyderes netværk. En global udbyder af DDoS-beskyttelse registrerede det første angreb over 100 Gbit/s i 2013, og siden er antallet af angreb steget til mere end 500 i Selvom angreb over 100 Gbit/s stadig er relativt sjældne sammenlignet med det samlede antal DDoS-angreb, så forekommer de også i Danmark. CFCS vurderer, at den stigende tendens vil fortsætte. Internet of Things kan medvirke til en fortsat stigning i hyppigheden af kraftigere DDoS-angreb En medvirkende årsag til stigningen i hyppigheden og størrelsen af de kraftigste angreb er, at flere og flere produkter så som køleskabe og babyalarmer forbindes til internettet, en udvikling som kaldes Internet of Things (IoT). Når flere enheder forbindes til internettet, vil der uværligt være nogle af disse enheder, som indeholder sårbarheder, der kan udnyttes til DDoS-angreb. Risikoen er særlig stor, hvis enheden er fremstillet af en producent, som ikke prioriterer, eller som ikke har erfaring med, at tænke cybersikkerhed ind i de internetforbundne produkter. Endvidere vil mange af fremtidens IoT-enheder formentlig aldrig modtage sikkerhedsopdateringer, som kan fjerne eventuelle sårbarheder. Det tidligere omtalte DDoS-angreb mod DYN i oktober 2016, anvendte netop et botnet bestående af kompromitterede IoT-enheder, til at generere en angrebstrafik på op til 1000 Gbit/s. Ifølge Ericsson Mobility Report fra november 2016, er der i dag over 5 milliarder IoT-enheder som er forbundet til internettet, og Ericsson forventer, at tallet vil være steget til 18 milliarder i En sandsynlig konsekvens af denne stigning vil være, at antallet og størrelsen af de kraftigste DDoS-angreb vil vedblive at stige. IoT har betydet, at en række nye netværksteknologier har set dagens lys. Nogle eksempler er Narrowband IoT, som bygger på de eksisterende 4G mobilnet, LoRa som er en form for Wi-Fi netværk og det nye landsdækkende SigFox-netværk. Disse typer netværk er enten allerede i drift i Danmark eller er ved at blive etableret. Fælles for disse nye netværk gælder det, at de alle har forbindelse til internettet, hvorfor de potentielt kan indgå i et DDoS-angreb. For LoRa og i særdeleshed SigFox gælder det dog, at netværkene har så lille datakapacitet, at de sandsynligvis ikke vil kunne anvendes til DDoS-angreb. Imidlertid kan de nye netværk selv blive mål for DDoSangreb, hvor den lave datakapacitet gør dem sårbare. Åbne services i netværksudstyr vil fortsat muliggøre amplification-angreb 9/11

11 Omkring halvdelen af alle registrerede volumen-angreb udføres som såkaldte amplificationangreb. Amplification-angreb er mulige, fordi mange internetbrugeres netværksudstyr indeholder såkaldte åbne services, som besvarer alle forespørgsler fra enhver computer på internettet. Da ejeren af netværksudstyret typisk ikke selv oplever problemer, hvis udstyret udnyttes i et DDoSangreb, er der et begrænset incitament for ejeren til at tjekke og sikre dette netværksudstyr. DNS-servere bliver ofte brugt i amplification-angreb. På hjemmesiden openresolverproject.org kan man se, at der i januar 2017 var over 10 millioner åbne DNSservere på internettet. Selvom antallet er reduceret fra godt 20 millioner i 2013, så vurderer CFCS, at det samlede antal åbne services på internettet er så stort, at truslen fra amplification-angreb vil være uændret på mellemlangt sigt. Øget digitalisering og centralisering af datatjenester kan øge effekten af fremtidige DDoS-angreb Den øgede digitalisering af samfundet øger myndigheders, virksomheders og borgeres afhængighed af online tjenester, som udbydes over internettet. I takt med at områder som sundhedsvæsen, renovation, gadebelysning, forsyning, indeklima, transport og lignende i stigende grad kobles til internettet, kan et DDoS-angreb mod disse funktioner få negative konsekvenser for samfundsvigtige funktioner. Flere og flere myndigheder og virksomheder benytter sig af såkaldt Cloud Computing, som gør det muligt at flytte data, it-infrastruktur eller online-tjenester ud i centrale datacentre. Den stigende brug af cloud-løsninger kan derved medføre en øget centralisering af samfundsvigtig itinfrastruktur og data. Hvis en cloud-løsning er forbundet via internettet, øges også afhængigheden af stabile internetforbindelser. Et effektivt DDoS-angreb mod en cloud-løsning eller udbyder af Cloud Computing kan ramme flere myndigheder eller virksomheder samtidigt, og derved få alvorlige konsekvenser for samfundet. Anbefalinger Amplification-angreb Betegner volumen-angreb som forstærkes ved at udnytte, at visse internetservices kan generere en stor mængde datatrafik som svar på forespørgsler, der kun kræver en lille mængde datatrafik. En angriber kan forfalske IP-adressen på tusindevis af sådanne forespørgsler således, at de mange og datatunge svar rammer den IP-adresse eller hjemmeside som angriberen ønsker at lamme. CFCS anbefaler alle virksomheder og myndigheder, at inddrage DDoS-truslen i organisationens risikovurdering. I forbindelse med risikovurderingen er det vigtigt også at inddrage DDoS-truslen mod underleverandører. Dette gælder især hvis kritiske dele af forretningen er placeret ved en hosting- eller cloududbyder. CFCS har udarbejdet flere vejledninger om DDoS-truslen: Sådan kan du imødegå DDoS-angreb Anbefalinger som øger myndigheders og virksomheders robusthed overfor DDoS-angreb. 10/11

12 Undgå DNS amplification attacks Vejledning i hvorledes netværksadministratorer kan finde og sikre åbne DNS-servere, som kan misbruges i et amplification-angreb. SNMP Reflected Amplification DDoS-attacks Vejledning i hvorledes netværksadministratorer kan finde og sikre åbne SNMP-services, som kan misbruges i et amplification-angreb. Udover DNS og SNMP er der en række andre netværksservices, som også kan udnyttes i et amplification-angreb. CFCS anbefaler alle virksomheder og myndigheder til at orientere sig om emnet, og undersøge om deres it-infrastruktur indeholder åbne services, som bør konfigureres til kun at acceptere forespørgsler fra bestemte IP-adresser. Forfalskning af IP-afsenderadressen er en forudsætning for at kunne lave amplification-angreb. Forfalskningen gør det samtidigt vanskeligt at imødegå et DDoS-angreb, da angrebets oprindelse sløres. CFCS anbefaler internetudbydere og andre virksomheder, som administrerer en del af internettets IP-adresser til at implementere standarden BCP38. Standarden indeholder anbefalinger til netværkskonfiguration, der imødegår muligheden for, at IP-pakker med falsk afsenderadresse kan forlade netværket. Yderligere information om BCP38 kan findes på internettet. 11/11

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

TDC DDoS trusselsrapport for 2017

TDC DDoS trusselsrapport for 2017 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Trusselsvurdering. Cybertruslen mod sundhedssektoren Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Cybertruslen. Cyberangreb

Cybertruslen. Cyberangreb 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

SIG FARVEL TIL DÅRLIGT WIFI.

SIG FARVEL TIL DÅRLIGT WIFI. SIG FARVEL TIL DÅRLIGT WIFI. DÅRLIGT/MANGELFULDT WIFI ER ET PROBLEM FOR MANGE Du kender sikkert problematikken. Du oplever kun en brøkdel af den hastighed på din WiFi forbindelse, i forhold til hvad du

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Sådan fikser du din netværks forbindelse hurtigt

Sådan fikser du din netværks forbindelse hurtigt 2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks

Læs mere

TDC DDoS trusselsrapport for 2016

TDC DDoS trusselsrapport for 2016 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end

Læs mere

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014

Situationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014 Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet Ældres anvendelse af internet Størstedelen af den voksne befolkning anvender internettet enten dagligt eller flere gange om ugen. Anvendelsen af internet er også udbredt blandt de 65+årige om end i mindre

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Marts 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk

Læs mere

TDC DDoS trusselsrapport for 2015

TDC DDoS trusselsrapport for 2015 1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.

4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt. It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2015 Ældres anvendelse af internet Ældre Sagen April 2015 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Trusselsvurdering for pirateri ved Afrika februar 2017

Trusselsvurdering for pirateri ved Afrika februar 2017 Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

INTERNET MED LYSETS HASTIGHED

INTERNET MED LYSETS HASTIGHED 2017 EWII FORENING GIVER BEBOERE I DOMEA INTERNET MED LYSETS HASTIGHED Du får både lynhurtigt fiberbredbånd fra EWII og mulighed for landets mest udbredte TV fra YouSee. 5 GODE GRUNDE TIL AT DU SKAL VÆLGE

Læs mere

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed

Situationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den

Læs mere

Microsoft Online Services

Microsoft Online Services udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

FAKTAARK. Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 2019

FAKTAARK. Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 2019 FAKTAARK 17. februar 19 Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 19 Digital førsteplads i Europa Overordnet set har Danmark fortsat en digital førsteplads

Læs mere

ANALYSENOTAT Markedet for digitalt indhold: omfang og tendenser

ANALYSENOTAT Markedet for digitalt indhold: omfang og tendenser ANALYSENOTAT Markedet for digitalt indhold: omfang og tendenser AF CHEFKONSULENT MALTHE MUNKØE Vi er i disse år vidne til en hastig digitaliseringsproces og fremkomsten af en ny digital økonomi. Det ser

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt

Læs mere

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel

Ny lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,

Læs mere

Internetblokering og betalingsblokering i den nye spillelov

Internetblokering og betalingsblokering i den nye spillelov 9. december 2010 Nyhedsbrev IP & Technology Internetblokering og betalingsblokering i den nye spillelov Et næsten enigt Folketing vedtog den 4. juni 2010 en lovpakke bestående af fire love, som når, de

Læs mere

INTERNET MED LYSETS HASTIGHED

INTERNET MED LYSETS HASTIGHED 2018 EWII GIVER DIG I LEJERBO UNGBO INTERNET MED LYSETS HASTIGHED Du får både lynhurtigt fiberbredbånd fra EWII og alt underholdning samlet ét sted med tv fra YouSee. 5 GODE GRUNDE TIL AT VÆLGE FIBERBREDBÅND

Læs mere

Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov

Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov Regeringens bredbåndsmålsætning: 100 Mbit/s til alle i 2020 Hvad skal vi med så høje hastigheder - er der måske nogen, som har efterspurgt det?

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur Cloud i brug Migrering af Digitalisér.dk til cloud computing infrastruktur 02 Indhold > Executive Summary............................................................... 03 Digitaliser.dk.....................................................................

Læs mere

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

- Forskningsnettet på 20 minutter - Sikkerheden i 2011 - Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Diskussionsoplæg: Globale onlineplatforme

Diskussionsoplæg: Globale onlineplatforme Diskussionsoplæg: Globale onlineplatforme og effektiv konkurrence Disruptionrådets sekretariat September 2018 De store globale onlineplatforme er uomgængelige handelspartnere for mange virksomheder verden

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

KLAR, PARAT, CLOUD? 27. september 2018

KLAR, PARAT, CLOUD? 27. september 2018 KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør

Læs mere

Få optimeret dit firmas website til mobilen og styrk dit image ud af til.

Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores

Læs mere

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.

Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning

Læs mere

3940 Modem med WIFI. Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI.

3940 Modem med WIFI. Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI. 3940 Modem med WIFI Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI. Placer modem rigtigt? Vi har i store træk følgende anbefalinger med hensyn til placering

Læs mere

MOBIL E-HANDEL VOKSER FORTSAT

MOBIL E-HANDEL VOKSER FORTSAT MOBIL E-HANDEL MOBIL E-HANDEL INTRO MOBIL E-HANDEL VOKSER FORTSAT At mobilen i dag er et vigtigt fundament for e-handel er efterhånden et faktum. Siden mobilen blev en lille computer med internet, er udviklingen

Læs mere

Det handler om mennesker.

Det handler om mennesker. Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release

H4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,

Læs mere

Sideløbende ser vi også en stigning i andelen af danskere, der siger, de kun hører musik i radio og tv.

Sideløbende ser vi også en stigning i andelen af danskere, der siger, de kun hører musik i radio og tv. 1 2 Spørgsmål: Sc.1 Hvor ofte hører du musik enten på cd, mobiltelefon, computer, mp3- afspiller (ipod) eller lign det vil sige musik du selv vælger at sætte på og som ikke kommer fra radio eller tv? Base:

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Forbrug af film- og tv-serier og pirateri i danske husstande 2013

Forbrug af film- og tv-serier og pirateri i danske husstande 2013 Side 1 af 12 YouSee A/S, Presse DATO 17/4-2013 INITIALER BWJ/IKJE Version: FINAL Forbrug af film- og tv-serier og pirateri i danske husstande 2013 Forord Denne analyse er den fjerde i en række, som YouSee

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere