Trusselsvurdering. DDoS-angreb stiger i antal og størrelse
|
|
- Svend Svendsen
- 6 år siden
- Visninger:
Transkript
1 Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017
2 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse Formålet med vurderingen er, at informere beslutningstagere om truslen fra Distributed Denial of Service angreb (DDoS), så den kan medtages i myndigheders og virksomheders risikovurdering. DDoS-angreb udgør en væsentlig trussel mod især online tjenester og kan true samfundsvigtige funktioner. Hovedvurdering CFCS vurderer, at antallet af DDoS-angreb er stigende, og særligt hyppigheden og størrelsen af de kraftige angreb er øget. DDoS-angreb er målrettede. Derfor vil nogle organisationer sjældent eller aldrig blive ramt af DDoS-angreb, mens andre vil blive ramt regelmæssigt. Der er dog en risiko for at blive påvirket af følgevirkningerne af et kraftigt DDoS-angreb, selvom angrebet ikke er rettet direkte imod brugeren selv. CFCS vurderer, at selv et koordineret DDoS-angreb mod samfundsvigtige funktioner i Danmark vil kunne imødegås, således at disse funktioner kan opretholdes eller genskabes indenfor et døgn. DDoS-angreb er et værktøj som benyttes af flere typer cyberaktører. Angrebene kan ramme alle, som har en synlig IP-adresse på internettet. Truslen er dog særlig alvorlig for myndigheder og virksomheder, som leverer online tjenester eller sælger varer på internettet. Cyberkriminelle udgør en alvorlig DDoS-trussel. De benytter primært DDoS-angreb mod private virksomheder, med det formål at opnå en økonomisk gevinst. CFCS vurderer, at de fleste DDoS-angreb udføres af enkeltpersoner hvor formålet primært er spænding eller chikane. Selvom de fleste angreb er små og ikke truer samfundsvigtige funktioner, så findes der i denne gruppe også aktører, som er i stand til at udføre eller købe kraftige DDoS-angreb. 1/11
3 Analyse Denne trusselsvurdering beskriver truslen fra Distributed Denial of Service angreb (DDoS), også kaldet overbelastningsangreb. DDoS-angrebstyper Volumen-angreb overbelaster kapaciteten (båndbredden) på internetforbindelsen. Alle virksomheder, myndigheder, organisationer eller borgere, som benytter en IP-adresse, der er synlig på internettet kan Protokol-angreb overbelaster kapaciteten på en firewall, router eller anden rammes af et DDoS-angreb. Angrebene netværkskomponent. udføres via internettet ved at sende så store mængder datatrafik mod en IP-adresse, at den Applikations-angreb udnytter svagheder i programmerne på en netværkskomponent, bagvedliggende hjemmeside, onlinetjeneste f.eks. en webserver. eller netværkskomponent bliver overbelastet og derved utilgængelig for brugerne. Traditionel it-beskyttelse som antivirussoftware og regelmæssig sikkerhedsopdatering af software beskytter ikke mod DDoS-angreb. Omfanget af DDoS-angreb er vanskeligt at bestemme, og der findes ingen samlet og uafhængig statistik over antallet af angreb. Tal fra en førende udbyder af DDoS-beskyttelse indikerer imidlertid, at der i 2016 blev udført over 18 millioner DDoS-angreb globalt set. Tallet er behæftet med usikkerhed, fordi mange DDoS-angreb ikke registreres, og fordi statistikken kun er baseret på analyse af en del af datatrafikken på internettet. Imidlertid viser det, at DDoS-angreb sker hyppigt, og udgør en reel cybertrussel. I modsætning til mange andre cybertrusler, er DDoS-angreb målrettede, hvilket betyder, at nogle organisationer sjældent eller aldrig vil opleve et DDoS-angreb, mens andre vil blive ramt af DDoSangreb regelmæssigt. Enhver bruger af internettet risikerer dog at blive påvirket af følgevirkningerne af et kraftigt DDoS-angreb, selvom angrebet ikke er rettet direkte imod brugeren selv. Et kraftigt DDoS-angreb mod f.eks. en hjemmeside kan medføre, at brugere, som befinder sig på samme it-infrastruktur som den angrebne hjemmeside, også oplever, at deres it-system ikke kan tilgås via internettet. Det kan for eksempel ske, hvis en kunde hos en hostingudbyder bliver udsat for et DDoS-angreb, som er så kraftigt, at udbyderens netværk bliver overbelastet, så andre kunders hjemmesider også bliver umulige at nå fra internettet. Den samme problematik gælder for internetudbydere og udbydere af cloud-løsninger, hvor flere kunder deler den samme infrastruktur. Derfor er DDoS-truslen særlig alvorlig for denne type virksomheder. Et meget kraftigt DDoS-angreb kan også lamme eller forstyrre centrale services eller transmissionssystemer på internettet, og derved have negative konsekvenser for mange myndigheder, virksomheder og private borgeres adgang til internettet. 2/11
4 Et eksempel på et meget kraftigt DDoS-angreb, var angrebet i oktober 2016, mod en amerikanske udbyder af DNS-services (DYN). Angrebet bevirkede, at blandt andet brugere på den amerikanske østkyst, som blev serviceret af de angrebne DNS-servere, mistede adgangen til mange populære hjemmesider og tjenester, herunder Amazon, Twitter og Spotify. Angrebet bestod af flere separate DDoS-angreb, som toppede med en båndbredde på omkring 1000 Gbit/s. Danmark er et højt digitaliseret samfund, hvor mange samfundsvigtige funktioner kræver en stabil internetforbindelse, ligesom mange DNS-server En internetservice som oversætter navne på hjemmesider til de IP-adresser, som netværkskomponenter benytter til at rute datatrafikken på internettet. Lokale computere og netværk indeholder DNSservere med IP-adresser til tidligere besøgte hjemmesider. Hvis en lokal DNS-server ikke indeholder adressen til en hjemmeside, vil den spørge en central såkaldt autoritativ DNSserver. Hvis den centrale DNS-server ikke er tilgængelig, f.eks. på grund at et DDoSangreb, kan computeren ikke etablere adgang til hjemmesiden. virksomheder er afhængige af at kunne sælge deres produkter og levere deres services via internettet. Nogle eksempler er myndigheders borgerservice, som i dag i stor grad foregår via internettet samt udbydere af internettjenester, netbanker, webbutikker, sociale medier, nyhedsmedier og streaming af radio og TV. DDoS-angreb kan gøre disse online tjenester midlertidigt utilgængelige for brugerne, og medføre økonomiske tab for virksomhederne på grund af tabt omsætning og tab af kunder, og kan i sidste ende skade samfundet. Alene truslen for DDoSangreb medfører øgede omkostninger for de organisationer, som ser sig nødsaget til at købe ekstra netværkskapacitet eller DDoS-beskyttelse. En årsag til den høje forekomst af DDoS-angreb er, at simple angreb er lette at udføre ved hjælp af værktøjer som er tilgængelige via internettet. Figur 1. Eksempel på DDoS værktøj til Android som kan downloades via Google Play En anden årsag er, at DDoS-angreb udbydes som såkaldte Booter eller stresser -services via hjemmesider på internettet. 3/11
5 Figur 2. Prisliste på internettet for Booter tjenesten Insta Booter Udover at give netværksejere mulighed for at teste deres eget netværks robusthed overfor DDoSangreb, så er tjenesterne også tilgængelige for enhver som ønsker at udføre et DDoS-angreb mod en specifik IP-adresse. DDoS-angreb kan købes anonymt, ligesom disse hjemmesider ofte tilbyder mindre test DDoS-angreb gratis. I en doktorafhandling fra George Mason universitetet i USA, blev det i 2016 påvist, at alene tre af disse Booter tjenester havde genereret mere end DDoS-angreb over en periode på ca. 3 år. Selvom simple DDoS-angreb er lette at udføre, så kræver et kraftigt DDoS-angreb mange ressourcer i form af infrastruktur/angrebskapacitet eller penge. Da cyberaktører typisk har begrænsede ressourcer, og ikke råder over eget botnet, som er i stand til at generere kraftige DDoS-angreb mod flere mål samtidig, så vil et DDoS-angreb altid være tidsbegrænset. Varigheden af et DDoS-angreb har holdt sig nogenlunde konstant indenfor de seneste år. Omkring 85 procent af alle registrerede DDoS-angreb varer under 30 minutter, og under én procent varer mere end et døgn. Et alvorligt DDoS-angreb vil imidlertid ofte bestå af en række separate angreb som varierer i type, intensitet og varighed. Et DDoSangreb kan altså betyde, at flere angreb er forestående. Hvis det første angreb ikke var effektivt, så er der yderligere en risiko for, at de efterfølgende angreb vil stige i intensitet. Denne angrebsmetode gør det vanskeligt, selv med DDoS-beskyttelse, at afværge et DDoSangreb effektivt. Det gælder især hvis DDoSbeskyttelsen manuelt skal tilpasses, aktiveres og deaktiveres for hvert angreb. Botnet Et netværk af computere, routere, smartphones, og andre internetforbundne enheder, som indeholder applikationer eller malware, der gør det muligt at fjernstyre enhederne, således at de kan indgå i et koordineret DDoS-angreb. Trusselsaktørerne og deres mål DDoS-angreb er et værktøj, som benyttes af flere typer trusselsaktører, hvilket er en medvirkende årsag til at de er så udbredte. 4/11
6 Cyberkriminelle benytter DDoS-angreb for at opnå en økonomisk gevinst Cyberkriminelle kræver penge for at stoppe et DDoS-angreb, eller benytter DDoS-angreb for at sløre et mere alvorligt cyberangreb. Nogle cyberkriminelle udbyder booter-tjenester mod betaling eller benytter botnet til at generere DDoS-angreb, som er så kraftige, at de kan forstyrre selv virksomheder med stor netværkskapacitet. De cyberkriminelle aktører udfører især DDoS-angreb mod private online virksomheder. Disse virksomheder er økonomisk sårbare overfor DDoS-angreb, og kan være mere tilbøjelige til at betale for at få stoppet et angreb. I december 2015 optrevlede Europol i samarbejde med en række lande en cyberkriminel gruppe DD4BC (DDoS for Bitcoin) i Bosnien-Hercegovina. Gruppen havde specialiseret sig i at udføre DDoS-angreb mod især finansielle institutioner og udbydere af online spil. Angrebet ville stoppe, hvis offeret betalte en sum i Bitcoins. De registrerede angreb blev udført med en båndbredde, som var tilpasset til at kunne forstyrre eller lamme adgangen til den enkelte virksomheds hjemmeside. De fleste angreb var på 4-30 Gbit/s, men ifølge den nationale schweiziske CERT var gruppen i stand til at udføre angreb på helt op til 500 Gbit/s, hvis det blev nødvendigt for at lamme en virksomhed, som var særlig robust. En anden gruppe som blev optrevlet i 2015 var Lizard Squad. Gruppen drev og benyttede selv, DDoS-tjenesten Lizard Stresser. Lizard Stresser blev angiveligt hacket i januar 2015, og lækkede data afslørede senere, at tjenesten havde ca brugere. CFCS har analyseret lækket, som også viser, at flere af de angrebne IP-adresser tilhører danske tele- og hostingudbydere. De fleste DDoS-angreb udføres af enkeltpersoner, hvor formålet er spænding eller chikane CFCS vurderer, at de fleste DDoS-angreb udføres af personer uden et politisk eller økonomisk sigte, og hvor det primære formål er spænding eller chikane. Disse personer får blandt andet deres viden fra en bred vifte af chatforums, hvor de deler erfaringer, køber og sælger hackerydelser eller hjælper hinanden med at hacke eller udføre DDoS-angreb. Det danske hackerforum shellsec.pw har i øjeblikket over 1700 medlemmer, og indeholder adskillige chattråde om DDoS. CFCS vurderer, at selvom de fleste angreb fra denne aktørgruppe er små og ikke truer samfundsvigtige funktioner, så findes der i denne gruppe også aktører, som er i stand til at udføre eller købe kraftige DDoS-angreb. I gruppen af enkeltpersoner er også brugere af online computerspil. Indenfor gaming-verdenen er brugen af DDoS-angreb ganske udbredt. Dette kan skyldes, at en del gamere lægger mange følelser i deres hobby. Da mange engagerede spillere samtidig har god viden om den netværks- og computerteknik der bruges til computerspil, er der ikke langt fra aggression til at udføre DDoSangreb mod en spiludbyder, spilserver eller modstander for at chikanere eller opnå en fordel i spillet. CFCS vurderer, at brugere og udbydere af online computerspil er særligt udsatte for DDoSangreb. 5/11
7 Cyberaktivister benytter også DDoS-angreb, men omfanget er begrænset Cyberaktivister fokuserer på enkeltsager, og benytter blandt andet DDoS-angreb mod myndigheder og virksomheder, som de opfatter som modstandere af deres sag. Et eksempel er hackergruppen Anonymous, som i 2010 gennemførte DDoS-angreb mod finansielle virksomheder, som nægtede at håndtere betalinger til WikiLeaks, og i 2012 udsatte svenske myndigheder for DDoS-angreb i protest over samme myndigheders razzia mod en virksomhed, som hostede fildelingstjenesten Pirate Bay og WikiLeaks. Islandske myndigheder og virksomheder er flere gange siden starten af 2016 blevet udsat for DDoS-angreb fra Anonymous operationen OpKillingBay. Angrebene er sket i protest mod Islands hvalfangst, og det vil derfor ikke være overraskende, hvis gruppen på baggrund af den grønlandske eller færøske hvalfangst, også vælger at angribe danske mål. Generelt er der dog ikke konstateret mange eksempler på cyberaktivisme i Danmark, men truslen vil stige, hvis en organisation forbindes med en sag, som har cyberaktivisternes opmærksomhed. Omfanget og effekten af DDoS-angreb som er relateret til terrorisme er begrænset Hackere som sympatiserer med terrororganisationer planlægger og udfører også DDoS-angreb. Formålet er at skabe opmærksomhed på terrororganisationerne og deres mål, for derved at skræmme befolkningen. Effekten af disse angreb har dog hidtil været begrænset, og CFCS har ikke kendskab til DDoS-angreb i Danmark, som kan tilskrives terrorgrupper eller hackere som sympatiserer med disse. En sandsynlig årsag er, at hackere som sympatiserer med terrorgrupperne ikke har kapacitet til at udføre effektive DDoS-angreb mod samfundsvigtige systemer, samt at de traditionelle terrorgrupper ikke ser DDoS-angreb som et effektivt middel til at nå deres mål. DDoS-angreb kan også benyttes af stater og statsstøttede grupper En række lande opbygger offensive cyberkapaciteter, og en af disse kapaciteter kan være DDoSangreb. DDoS-angreb kan anvendes i forbindelse med en konflikt til at afbryde eller forstyrre samfundsvigtige funktioner i et land, men kan også anvendes politisk for at understrege et budskab eller påvirke meningsdannelsen i et land, f.eks. ved at lamme visse medier og hjemmesider eller ved at forstyrre en folkeafstemning. Motivet for et sådan DDoS-angreb kan sløres ved at udføre angrebet under dække af cyberkriminalitet eller cyberaktivisme. Estland blev i 2007 over en periode på 3 uger udsat for et stort antal koordinerede DDoS-angreb, som især ramte landets myndigheder, medier og banker. DDoS-angrebet blev af Estland og flere medier tolket som en reaktion på Estlands fjernelse af et Russisk krigsmindesmærke. Kina er kendt for at regulere indbyggernes adgang til internettet, ved at blokere for adgangen til udvalgte internettjenester, nyhedstjenester og sociale medier som for eksempel Facebook. Internettjenester som hjælper med at omgå denne blokering, er flere gange blevet udsat for DDoS-angreb. Flere offentlige medier spekulerer i, at nogle af disse DDoS-angreb kan være iværksat af kinesiske myndigheder. Eksempelvis blev organisationen Greatfire.org, som beskæftiger sig med internetcensuren i Kina, i marts 2015 udsat for et kraftigt DDoS-angreb som ifølge tekniske analyser så ud til at stamme fra Kina. Analysen af angrebet påviste dog ikke, at kinesiske myndigheder var involveret i angrebet. 6/11
8 En virksomhed kan benytte DDoS-angreb for at skade en konkurrent Virksomheder eller personer, som er tilknyttet en virksomhed, som sælger varer, ydelser eller online tjenester via internettet, kan vælge at udføre DDoS-angreb mod konkurrenter for at skade konkurrentens økonomi og omdømme, og trække kunder over til egen virksomhed. CFCS har kendskab til, at denne form for chikane forekommer i Danmark, men kender ikke det konkrete omfang. DDoS-angreb og deres effekt De fleste små og mellemstore virksomheder i Danmark har internetforbindelser med en båndbredde under 50 Mbit/s, og selv større virksomheder har ofte forbindelser under 1 Gbit/s. I 2016 rapporter fra udbydere af DDoSbeskyttelse, varierer andelen af registrerede DDoS-angreb over 1 Gbit/s fra 20 procent til over 80 procent af det samlede antal angreb. Selvom disse tal er meget svingende, vurderer CFCS, at en væsentlig andel af det totale antal DDoS-angreb kan påvirke selv større virksomheder i Danmark. Virksomheder som internetudbydere og udbydere af hosting- og cloudtjenester er særlig udsat for DDoS-truslen, da alle angreb mod deres kunder går via deres itinfrastruktur. Disse udbydere har imidlertid Internetudbyder Tilbyder internetforbindelser til kunder, typisk via fastnet eller mobilnet. Hostingudbyder Typisk en virksomhed som tilbyder den itinfrastruktur, og de it-værktøjer, som er nødvendige for at kunne oprette en hjemmeside og forbinde den til internettet. Kunden administrerer sin hjemmeside via internettet. Cloududbyder En virksomhed som via egen it-infrastruktur tilbyder it-services til kunder, som har adgang til disse services via internettet. Produkterne kan strække sig fra adgang til virtuelle servere eller softwarepakker som Microsoft Office til etablering og drift af avancerede it-løsninger. ofte stor båndbredde til rådighed, og kan derfor modstå større DDoS-angreb. CFCS vurderer dog, at et DDoS-angreb på 10 Gbit/s eller mere kan være en udfordring for flere danske udbydere. Andelen af registrerede DDoS-angreb over 10 Gbit/s varierer meget i forskellige offentliggjorte DDoS-rapporter for CFCS vurderer, at omkring 1 procent af det samlede antal DDoS-angreb oversteg 10 Gbit/s. Imidlertid er trenden stigende for de kraftige DDoS-angreb, hvorfor vi i fremtiden vil se en større andel af DDoS-angreb over 10 Gbit/s. Et effektivt DDoS-angreb mod en myndigheds eller virksomheds hjemmeside kan, udover at lamme hjemmesiden, også betyde, at hele det netværk hvori webserveren er placeret, mister muligheden for at kommunikere via internettet. Det kan ske hvis en router eller firewall, som håndterer internettrafik til og fra netværket, bliver overbelastet, eller hvis de såkaldte handshakes som er nødvendige, for at virksomheden kan etablere en dataforbindelse via internettet, ikke kan modtages på grund af DDoS-angrebet. Et effektivt DDoS-angreb kan derfor, udover at påvirke tilgængeligheden af en hjemmeside, også påvirke andre tjenester som kræver en fungerende internetforbindelse. Disse tjenester kan for eksempel være IP-telefoni, eller adgangen til eksterne cloud-løsninger. 7/11
9 Mobilnettene benyttes i dag overvejende til datatrafik til og fra internettet. Simple DDoS-angreb kan udføres via apps på smartphones, og mobile enheder kan indgå i botnet, ligesom der kan udføres DDoS-angreb mod infrastrukturen i mobilnettene. Der har både i Danmark og i udlandet været eksempler på DDoS-angreb rettet imod infrastruktur i et mobilnet, som har betydet, at dele af mobiltjenesterne i en periode ikke har været tilgængelige for slutbrugerne. Afværgelsen af et DDoS-angreb kan spærre for legitim datatrafik. Hvis en kunde hos en udbyder af internettjenester udsættes for et alvorligt DDoS-angreb, kan udbyderen vælge at beskytte sit netværk og øvrige kunder ved at blokere for al datatrafik til den angrebne kunde, eller at blokere for al datatrafik fra de IP-adresser eller geografiske områder, som angrebet kommer fra. Førstnævnte metode har den uheldige konsekvens, at den forstærker angrebets effekt set fra kundens side, og geoblokering kan medføre, at der også spærres for legitim datatrafik fra det blokerede område, hvilket kan have negative konsekvenser for de af udbyderens kunder, som har infrastruktur, kontorer, underleverandører eller egne kunder i de lande eller områder som bliver geoblokeret. Danmarks it-infrastruktur er generelt robust overfor DDoS-angreb Et kraftigt og koordineret DDoS-angreb mod internettet i Danmark kan give alvorlige forstyrrelser, særligt i de første timer af angrebet. CFCS vurderer imidlertid, at internetudbyderne i Danmark vil være i stand til at afbøde og inddæmme et sådan angreb, således at samfundsvigtige funktioner kan opretholdes eller genskabes indenfor et døgn. Det tidligere omtalte DDoS-angreb mod Estland i 2007, kan tolkes som et forsøg på at lamme landets internet, og i november 2016 blev Liberia udsat for et DDoS-angreb, som påvirkede en stor del af landet internetbrugere. Estland var i stand til, at afbøde virkningerne af angrebet, blandt andet ved anvendelse af de tidligere omtalte metoder, hvilket i høj grad også vil være muligt i Danmark. Årsagen til at effekten af angrebet på Liberia blev så stor, var at størstedelen af internettrafikken til Liberia gik via en enkelt forbindelse. Internettet i Danmark er imidlertid forbundet til udlandet via flere land- og søkabler. Et DDoS-angreb på hele Danmarks internet, kan søge at overbelaste de største internetudbyderes netværk, så disse netværk overbelastes, og ikke har kapacitet til at route datatrafik til de underliggende netværk. Et koordineret DDoS-angreb kan også rettes imod samfundsvigtige hjemmesider og online tjenester. Endelig kan en angriber forsøge at overbelaste de autoritative DNS-servere, som håndterer adressebogen for alle hjemmesider med navne som ender på.dk. Disse netværk og servere har imidlertid stor netværkskapacitet, og anvender ofte flere forskellige former for DDoS-beskyttelse, som betyder, at de er robuste og kan håndtere eller filtrere store DDoS-angreb mod dem selv eller deres kunder. En udfordring i forbindelse med afværgelsen et kraftigt og koordineret DDoS-angreb mod Danmark vil være de administrative og praktiske udfordringer når myndigheder og administratorer 8/11
10 af de netværk, som udgør internettet i Danmark, skal erkende angrebet og koordinere modforanstaltningerne. Derfor vil konsekvenserne af et sådan angreb være særligt store i det første døgn, hvor beredskabet endnu ikke er fuldt aktiveret. Den fremadrettede DDoS-trussel Antallet af DDoS-angreb stiger, og hyppigheden og størrelsen af de kraftige angreb er stigende. Siden 2013 er der sket en markant stigning i båndbredden af de kraftigste registrerede DDoSangreb, således at disse nu kan være på flere hundrede Gbit/s, og har nået en størrelse, som kan true kapaciteten af centrale internetservices og de største internetudbyderes netværk. En global udbyder af DDoS-beskyttelse registrerede det første angreb over 100 Gbit/s i 2013, og siden er antallet af angreb steget til mere end 500 i Selvom angreb over 100 Gbit/s stadig er relativt sjældne sammenlignet med det samlede antal DDoS-angreb, så forekommer de også i Danmark. CFCS vurderer, at den stigende tendens vil fortsætte. Internet of Things kan medvirke til en fortsat stigning i hyppigheden af kraftigere DDoS-angreb En medvirkende årsag til stigningen i hyppigheden og størrelsen af de kraftigste angreb er, at flere og flere produkter så som køleskabe og babyalarmer forbindes til internettet, en udvikling som kaldes Internet of Things (IoT). Når flere enheder forbindes til internettet, vil der uværligt være nogle af disse enheder, som indeholder sårbarheder, der kan udnyttes til DDoS-angreb. Risikoen er særlig stor, hvis enheden er fremstillet af en producent, som ikke prioriterer, eller som ikke har erfaring med, at tænke cybersikkerhed ind i de internetforbundne produkter. Endvidere vil mange af fremtidens IoT-enheder formentlig aldrig modtage sikkerhedsopdateringer, som kan fjerne eventuelle sårbarheder. Det tidligere omtalte DDoS-angreb mod DYN i oktober 2016, anvendte netop et botnet bestående af kompromitterede IoT-enheder, til at generere en angrebstrafik på op til 1000 Gbit/s. Ifølge Ericsson Mobility Report fra november 2016, er der i dag over 5 milliarder IoT-enheder som er forbundet til internettet, og Ericsson forventer, at tallet vil være steget til 18 milliarder i En sandsynlig konsekvens af denne stigning vil være, at antallet og størrelsen af de kraftigste DDoS-angreb vil vedblive at stige. IoT har betydet, at en række nye netværksteknologier har set dagens lys. Nogle eksempler er Narrowband IoT, som bygger på de eksisterende 4G mobilnet, LoRa som er en form for Wi-Fi netværk og det nye landsdækkende SigFox-netværk. Disse typer netværk er enten allerede i drift i Danmark eller er ved at blive etableret. Fælles for disse nye netværk gælder det, at de alle har forbindelse til internettet, hvorfor de potentielt kan indgå i et DDoS-angreb. For LoRa og i særdeleshed SigFox gælder det dog, at netværkene har så lille datakapacitet, at de sandsynligvis ikke vil kunne anvendes til DDoS-angreb. Imidlertid kan de nye netværk selv blive mål for DDoSangreb, hvor den lave datakapacitet gør dem sårbare. Åbne services i netværksudstyr vil fortsat muliggøre amplification-angreb 9/11
11 Omkring halvdelen af alle registrerede volumen-angreb udføres som såkaldte amplificationangreb. Amplification-angreb er mulige, fordi mange internetbrugeres netværksudstyr indeholder såkaldte åbne services, som besvarer alle forespørgsler fra enhver computer på internettet. Da ejeren af netværksudstyret typisk ikke selv oplever problemer, hvis udstyret udnyttes i et DDoSangreb, er der et begrænset incitament for ejeren til at tjekke og sikre dette netværksudstyr. DNS-servere bliver ofte brugt i amplification-angreb. På hjemmesiden openresolverproject.org kan man se, at der i januar 2017 var over 10 millioner åbne DNSservere på internettet. Selvom antallet er reduceret fra godt 20 millioner i 2013, så vurderer CFCS, at det samlede antal åbne services på internettet er så stort, at truslen fra amplification-angreb vil være uændret på mellemlangt sigt. Øget digitalisering og centralisering af datatjenester kan øge effekten af fremtidige DDoS-angreb Den øgede digitalisering af samfundet øger myndigheders, virksomheders og borgeres afhængighed af online tjenester, som udbydes over internettet. I takt med at områder som sundhedsvæsen, renovation, gadebelysning, forsyning, indeklima, transport og lignende i stigende grad kobles til internettet, kan et DDoS-angreb mod disse funktioner få negative konsekvenser for samfundsvigtige funktioner. Flere og flere myndigheder og virksomheder benytter sig af såkaldt Cloud Computing, som gør det muligt at flytte data, it-infrastruktur eller online-tjenester ud i centrale datacentre. Den stigende brug af cloud-løsninger kan derved medføre en øget centralisering af samfundsvigtig itinfrastruktur og data. Hvis en cloud-løsning er forbundet via internettet, øges også afhængigheden af stabile internetforbindelser. Et effektivt DDoS-angreb mod en cloud-løsning eller udbyder af Cloud Computing kan ramme flere myndigheder eller virksomheder samtidigt, og derved få alvorlige konsekvenser for samfundet. Anbefalinger Amplification-angreb Betegner volumen-angreb som forstærkes ved at udnytte, at visse internetservices kan generere en stor mængde datatrafik som svar på forespørgsler, der kun kræver en lille mængde datatrafik. En angriber kan forfalske IP-adressen på tusindevis af sådanne forespørgsler således, at de mange og datatunge svar rammer den IP-adresse eller hjemmeside som angriberen ønsker at lamme. CFCS anbefaler alle virksomheder og myndigheder, at inddrage DDoS-truslen i organisationens risikovurdering. I forbindelse med risikovurderingen er det vigtigt også at inddrage DDoS-truslen mod underleverandører. Dette gælder især hvis kritiske dele af forretningen er placeret ved en hosting- eller cloududbyder. CFCS har udarbejdet flere vejledninger om DDoS-truslen: Sådan kan du imødegå DDoS-angreb Anbefalinger som øger myndigheders og virksomheders robusthed overfor DDoS-angreb. 10/11
12 Undgå DNS amplification attacks Vejledning i hvorledes netværksadministratorer kan finde og sikre åbne DNS-servere, som kan misbruges i et amplification-angreb. SNMP Reflected Amplification DDoS-attacks Vejledning i hvorledes netværksadministratorer kan finde og sikre åbne SNMP-services, som kan misbruges i et amplification-angreb. Udover DNS og SNMP er der en række andre netværksservices, som også kan udnyttes i et amplification-angreb. CFCS anbefaler alle virksomheder og myndigheder til at orientere sig om emnet, og undersøge om deres it-infrastruktur indeholder åbne services, som bør konfigureres til kun at acceptere forespørgsler fra bestemte IP-adresser. Forfalskning af IP-afsenderadressen er en forudsætning for at kunne lave amplification-angreb. Forfalskningen gør det samtidigt vanskeligt at imødegå et DDoS-angreb, da angrebets oprindelse sløres. CFCS anbefaler internetudbydere og andre virksomheder, som administrerer en del af internettets IP-adresser til at implementere standarden BCP38. Standarden indeholder anbefalinger til netværkskonfiguration, der imødegår muligheden for, at IP-pakker med falsk afsenderadresse kan forlade netværket. Yderligere information om BCP38 kan findes på internettet. 11/11
Trusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereIndledning. Resume. Statistikgrundlag
Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereTrusselsvurdering. Cybertruslen mod telesektoren i Danmark
Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne
Læs mereUndersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr
Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...
Læs mereTrusselsvurdering: Cybertruslen mod telesektoren
Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets
Læs mereTDC DDoS trusselsrapport for 2017
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereTrusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Læs mereTrusselsvurdering. Cybertruslen mod sundhedssektoren
Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør
Læs mereTrusselsvurdering. Cybertruslen mod søfartssektoren
Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereCybertruslen. Cyberangreb
10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske
Læs mereIT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet
IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed
Læs mereTrusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering
Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereSIG FARVEL TIL DÅRLIGT WIFI.
SIG FARVEL TIL DÅRLIGT WIFI. DÅRLIGT/MANGELFULDT WIFI ER ET PROBLEM FOR MANGE Du kender sikkert problematikken. Du oplever kun en brøkdel af den hastighed på din WiFi forbindelse, i forhold til hvad du
Læs mereUndersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor
Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne
Læs mereCybertruslen mod et fjernvarmeværk
Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereSådan fikser du din netværks forbindelse hurtigt
2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks
Læs mereTDC DDoS trusselsrapport for 2016
TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Baggrund Fakta End-to-end
Læs mereSituationsbillede af sikkerhedstilstanden på den danske del af internettet. Marts 2014
Situationsbillede af sikkerhedstilstanden på den danske del af internettet Marts 2014 Indledning Dette situationsbillede fra Center for Cybersikkerhed er primært henvendt til it og sikkerhedsansvarlige,
Læs mereTrusselsvurdering. Cybertruslen mod energisektoren
Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
Læs mereÆldres anvendelse af internet
Ældres anvendelse af internet Størstedelen af den voksne befolkning anvender internettet enten dagligt eller flere gange om ugen. Anvendelsen af internet er også udbredt blandt de 65+årige om end i mindre
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereReducér risikoen for falske mails
Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,
Læs mereHackertruslen mod Danmark. En analyse blandt IDAs it-professionelle
Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Marts 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk
Læs mereTDC DDoS trusselsrapport for 2015
1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end
Læs mereCenter for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014
Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580
Læs mere4. kvt. 2. kvt. 3. kvt. 2. kvt. 1. kvt.
It-sikkerhed 53 5. It-sikkerhed Figur 5. Udstedte certifikater til digital signatur.. 8. 6.. Akkumuleret antal 47 3 4 5 6 7 Anm.: Antallet af udstedte digitale signaturer i figuren består af det akkumulerede
Læs mereÆldres anvendelse af internet
ÆLDRE I TAL 2015 Ældres anvendelse af internet Ældre Sagen April 2015 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten
Læs mereSikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereStatens strategi for overgang til IPv6
Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,
Læs mereTrusselsvurdering for pirateri ved Afrika februar 2017
Trusselsvurdering for pirateri ved Afrika februar 2017 Kastellet 30 2100 København Ø Tlf.: 33 32 55 66 FE s definition af pirateri og væbnet røveri til søs fe@fe-mail.dk Visse forbrydelser er i henhold
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereÆldres anvendelse af internet
ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten
Læs mereCYBERTRUSLEN. Januar Lars Hermind Landechef Danmark
CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste
Læs mere1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?
1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er
Læs mereTjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010
Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereINTERNET MED LYSETS HASTIGHED
2017 EWII FORENING GIVER BEBOERE I DOMEA INTERNET MED LYSETS HASTIGHED Du får både lynhurtigt fiberbredbånd fra EWII og mulighed for landets mest udbredte TV fra YouSee. 5 GODE GRUNDE TIL AT DU SKAL VÆLGE
Læs mereSituationsbillede af sikkerhedstilstanden på internettet. April 2013. Center for Cybersikkerhed
Situationsbillede af sikkerhedstilstanden på internettet April 2013 Center for Cybersikkerhed Situationsbillede af sikkerhedstilstanden på internettet...1 1. Indledning...2 2. Situationsbillede for den
Læs mereMicrosoft Online Services
udgivet: april 2011 Microsoft Online Services Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) De oplysninger, der er indeholdt i dette dokument, repræsenterer Microsoft Corporations
Læs mereSikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer
Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige
Læs mereFAKTAARK. Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 2019
FAKTAARK 17. februar 19 Faktaark om udvalgte styrker og udfordringer fra Redegørelse om Danmarks digitale vækst 19 Digital førsteplads i Europa Overordnet set har Danmark fortsat en digital førsteplads
Læs mereANALYSENOTAT Markedet for digitalt indhold: omfang og tendenser
ANALYSENOTAT Markedet for digitalt indhold: omfang og tendenser AF CHEFKONSULENT MALTHE MUNKØE Vi er i disse år vidne til en hastig digitaliseringsproces og fremkomsten af en ny digital økonomi. Det ser
Læs mereObligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereNy lov for Center for Cybersikkerhed. En analyse blandt IDAs it-politiske panel
Ny lov for Center for Cybersikkerhed En analyse blandt IDAs it-politiske panel Februar 2019 Ny lov for Center for Cybersikkerhed Resume Center for Cybersikkerhed (CFCS), under Forsvarets Efterretningstjeneste,
Læs mereInternetblokering og betalingsblokering i den nye spillelov
9. december 2010 Nyhedsbrev IP & Technology Internetblokering og betalingsblokering i den nye spillelov Et næsten enigt Folketing vedtog den 4. juni 2010 en lovpakke bestående af fire love, som når, de
Læs mereINTERNET MED LYSETS HASTIGHED
2018 EWII GIVER DIG I LEJERBO UNGBO INTERNET MED LYSETS HASTIGHED Du får både lynhurtigt fiberbredbånd fra EWII og alt underholdning samlet ét sted med tv fra YouSee. 5 GODE GRUNDE TIL AT VÆLGE FIBERBREDBÅND
Læs mereFaster is better! Værdien af 4G TELE 2011 Jesper Korsskov
Faster is better! Værdien af 4G TELE 2011 Jesper Korsskov Regeringens bredbåndsmålsætning: 100 Mbit/s til alle i 2020 Hvad skal vi med så høje hastigheder - er der måske nogen, som har efterspurgt det?
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereCloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur
Cloud i brug Migrering af Digitalisér.dk til cloud computing infrastruktur 02 Indhold > Executive Summary............................................................... 03 Digitaliser.dk.....................................................................
Læs mereFSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED
FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også
Læs mereCenter for Cybersikkerhed: Truslen i cyberspace
Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mere- Forskningsnettet på 20 minutter - Sikkerheden i 2011
- Forskningsnettet på 20 minutter - Sikkerheden i 2011 Forskningsnet konferencen 2011 15.-16. november 2011 - Comwell Klarskovgaard Forskningsnet CERT Shehzad Ahmad, Email: shehzad.ahmad@uni-c.dk Agenda
Læs mereKaminsky DNS exploit
Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereDiskussionsoplæg: Globale onlineplatforme
Diskussionsoplæg: Globale onlineplatforme og effektiv konkurrence Disruptionrådets sekretariat September 2018 De store globale onlineplatforme er uomgængelige handelspartnere for mange virksomheder verden
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereNORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Læs mereTrusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere
Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332
Læs mereKLAR, PARAT, CLOUD? 27. september 2018
KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør
Læs mereFå optimeret dit firmas website til mobilen og styrk dit image ud af til.
Få optimeret dit firmas website til mobilen og styrk dit image ud af til. Hvorfor? Vi danskere vil være på nettet overalt. Og det kan ses på mængden af datatrafik, vi henter og sender til og fra vores
Læs mereDeloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet.
Deloitte Cyber Awareness Training Træning af medarbejderne i informationssikkerhed er med til at beskytte virksomheden mod cyberkriminalitet. Deloitte Cyber Awareness Training er: Cloudbaseret online træning
Læs mere3940 Modem med WIFI. Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI.
3940 Modem med WIFI Med dette blad beskrive lidt om Technicolor 3940 modem, specielt med hensyn til brug af WIFI. Placer modem rigtigt? Vi har i store træk følgende anbefalinger med hensyn til placering
Læs mereMOBIL E-HANDEL VOKSER FORTSAT
MOBIL E-HANDEL MOBIL E-HANDEL INTRO MOBIL E-HANDEL VOKSER FORTSAT At mobilen i dag er et vigtigt fundament for e-handel er efterhånden et faktum. Siden mobilen blev en lille computer med internet, er udviklingen
Læs mereDet handler om mennesker.
Det handler om mennesker. Piiple hjælper virksomheder med at håndtere medarbejdernes netværksrelationer Hver dag deler vi vores kontaktinformationer med potentielle kunder, netværksrelationer og fremtidige
Læs mereIt-sikkerhed i danske virksomheder
It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde
Læs mereEFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar
EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER F-Secure Radar 48% flere sikkerhedshændelser 1 22,000,000 42,000,000 TRUSLEN ER VIRKELIG Hackerne giver ikke op. Truslen mod jeres virksomheds it-sikkerhed
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereH4ck3d by CGI. Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP. CGI Group Inc. Public Release
H4ck3d by CGI Offensiv it-sikkerhed, Danish Security Fair 2018 Mikkel Brøndum, C EH, OSCP, OSWP CGI Group Inc. Public Release Oplæg om offensiv it-sikkerhed Etisk hacking destilleret Penetration af applikation,
Læs mereSideløbende ser vi også en stigning i andelen af danskere, der siger, de kun hører musik i radio og tv.
1 2 Spørgsmål: Sc.1 Hvor ofte hører du musik enten på cd, mobiltelefon, computer, mp3- afspiller (ipod) eller lign det vil sige musik du selv vælger at sætte på og som ikke kommer fra radio eller tv? Base:
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereBESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business
BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN Protection Service for Business VI LEVER I EN MOBIL VERDEN Wi-fi I dag bruger vi flere forskellige enheder via flere forbindelser end nogensinde før.
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mereSikker forretning i en digitaliseret tid!
Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens
Læs mereSynkron kommunikation
Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel
Læs mereForbrug af film- og tv-serier og pirateri i danske husstande 2013
Side 1 af 12 YouSee A/S, Presse DATO 17/4-2013 INITIALER BWJ/IKJE Version: FINAL Forbrug af film- og tv-serier og pirateri i danske husstande 2013 Forord Denne analyse er den fjerde i en række, som YouSee
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mere