Cybertruslen. Cyberangreb

Størrelse: px
Starte visningen fra side:

Download "Cybertruslen. Cyberangreb"

Transkript

1 10 Efterretningsmæssig Risikovurdering Cybertruslen Danmark står fortsat over for en meget høj cybertrussel, særligt fra fremmede stater. Nogle stater forsøger vedholdende at udføre cyberspionage mod danske myndigheder og virksomheder, og de gør det stadigt sværere at opdage deres aktiviteter. Visse stater har desuden vist vilje til også at udføre mere offensive cyberangreb, der f.eks. har til formål at påvirke meningsdannelsen i andre lande. Samtidig bliver avancerede hackerværktøjer tilgængelige for flere ikke-statslige aktører. Danmark er et af verdens mest digitaliserede samfund. Myndigheder og virksomheder er i høj grad digitalt forbundne, både med hinanden og med resten af verden. Digitaliseringen og anvendelsen af ny teknologi medfører store fordele for samfundets udvikling og skaber vækst. Den stadigt større udnyttelse af de digitale muligheder kan dog også introducere nye sårbarheder, som gør Danmark mere udsat i forhold til cyberangreb. Når følsomme oplysninger behandles digitalt og på systemer med adgang til internettet, kan hackere, der befinder sig flere tusinde kilometer væk, tiltvinge sig adgang til dem. Hackere kan også forårsage nedbrud eller forstyrrelser med vidtrækkende konsekvenser for det danske samfund, fordi stadigt flere processer i samfundsvigtige sektorer er afhængige af digitale løsninger. Cyberangreb Cyberangreb dækker over hændelser, hvor en aktør forsøger at forstyrre eller få uautoriseret adgang til data, systemer, digitale netværk eller digitale tjenester. Den globale digitalisering medfører ydermere, at cyberangreb, der starter på den anden side af jorden, hurtigt kan sprede sig til systemer og enheder i Danmark. Dette kan både ske tilsigtet og utilsigtet. WannaCry-angrebet den 12. maj og NotPetya-angrebet den 27. juni 2017 er eksempler på cyberangreb, der på få timer blev globale og fik alvorlige konsekvenser for berørte myndigheder og virksomheder på tværs af sektorer og lande. Danske myndigheder og virksomheder er i et vedvarende kapløb med fremmede stater, hackergrupper og individer, der hele tiden udvikler nye måder at udnytte cyberangreb til at nå deres politiske eller økonomiske mål. Særligt fremmede staters brug af cyberangreb er i stigende grad et vilkår, som Danmark står over for. cyber angreb, og de, der allerede besidder betydelige kapaciteter til at gøre dette, fortsætter med at udvikle og anvende dem. Nogle stater udviser samtidig en mere offensiv adfærd, hvor de er villige til at udføre angreb, der har andre formål end cyberspionage, bl.a. hack og læk af følsomme oplysninger samt destruktive cyberangreb. Cyberspionage udgør dog fortsat den største cybertrussel mod Danmark og danske interesser. Fremmede stater retter blikket mod Danmark Cyberspionage udgør en sikkerhedspolitisk og samfundsøkonomisk trussel mod Danmark og danske interesser. Der er tale om en særdeles aktiv trussel fra enkelte stater, der løbende forsøger at stjæle informationer fra danske myndigheder og virksomheder. Cyberspionagen udføres af grupper, som arbejder for statsmagter. Ofte er der tale om statsansatte hackere, der arbejder direkte for sikkerheds- og efterretningstjenester. Nogle stater udliciterer dog også arbejdet til hackergrupper eller it-sikkerhedsfirmaer, der i forvejen tilbyder bl.a. sårbarhedsscanninger og rådgivning om it-sikkerhed. Ved at gøre brug af mellemmænd kan staterne nemmere skjule deres involvering og mere troværdigt benægte at have kendskab til cyberspionagen. Angrebet på Forsvarets mailsystem En hackergruppe, der bl.a. er kendt som APT28, og som i offentligheden tilskrives en russisk efterretningstjeneste, kompromitterede i 2015 og 2016 et mailsystem, der anvendes af det danske forsvar til ikke-klassificeret kommunikation. Det skete ved, at medarbejdere blev lokket til at indtaste deres brugernavn og kodeord på vellignende kopier af mailsystemets login-side, hvorefter aktøren bag angrebet kunne bruge dem til at logge ind på den rigtige side. Flere stater opbygger evnen til at udføre avancerede

2 Efterretningsmæssig Risikovurdering 11 Truslen mod offentlige myndigheder i Danmark vil gælde på langt sigt og er dermed et grundvilkår for myndighederne. Sammenlignet med traditionel spionage er cyberspionage en effektiv og relativt risikofri måde for fremmede sikkerheds- og efterretningstjenester at indhente informationer på. Staterne kan potentielt tiltvinge sig adgang til netværk over hele verden, og ofte er deres angreb svære at opdage. Derudover kan staterne med relativt enkle metoder skjule, hvem der står bag, og derved undgå sanktioner, hvis angrebene bliver opdaget. Derfor vil stater med evnen og ressourcerne til at udføre cyberspionage fortsætte med at angribe mål af strategisk, sikkerhedspolitisk og økonomisk relevans. Truslen fra cyberspionage er især rettet mod de dele af den offentlige sektor i Danmark, der ligger inde med oplysninger af strategisk, politisk og økonomisk betydning. Fremmede stater går særligt vedholdende efter myndigheder med betydning for dansk udenrigs- og sikkerhedspolitik. Der er således løbende forsøg på cyberspionage mod Udenrigsministeriet og dets repræsentationer i udlandet. Der er ligeledes vedholdende forsøg mod Forsvarsministeriet og dets myndighedsområde samt danske institutioner og individer, der er tilknyttet Forsvaret og NATO-samarbejdet. Rusland Rusland er fortsat en førende og yderst aktiv aktør på cyberområdet. Den russiske stat råder over omfattende kapacitet til at udføre cyberspionage og destruktive cyberangreb, der kan understøtte Ruslands strategiske og sikkerhedspolitiske interesser samt landets militære operationer. Rusland bruger betydelige kræfter på at fremme sine interesser i Vesten og anvender også cyberangreb til dette formål. Truslen fra cyberspionage er ikke geografisk afgrænset på samme måde som f.eks. fysiske trusler. Danske udsendte styrker, eksempelvis i Baltikum og Irak, kan således være mål for cyberspionage både igennem deres tilstedeværelse i udlandet og via myndigheder og stabe i Danmark. Det samme gælder danske diplomatiske repræsentationer i udlandet. Dels kommer truslen mod danske repræsentationer fra stater, der ønsker at spionere mod Danmark og dansk udenrigspolitik. Dels kommer truslen fra stater, der ønsker at bruge danske repræsentationer som et springbræt til at spionere mod det land eller den region, repræsentationen ligger i. Nogle danske repræsentationer kan også have fremmede staters interesse, fordi de har en særlig rolle i internationale organisationer. Danske virksomheder udsættes for økonomisk motiveret cyberspionage Visse stater udfører også cyberspionage mod danske virksomheder. Industrispionage via internettet er en attraktiv måde for stater at høste fordele af den viden og teknologi, som andre har brugt ressourcer på at udvikle. Fremmede stater vil derfor fortsætte med at indsamle data og stjæle intellektuel ejendom, som kan understøtte staternes økonomiske interesser eller sikre deres virksomheder fordele på det internationale marked. Truslen er derfor særligt rettet mod forskningstunge virksomheder, inden for bl.a. højteknologi, energi og medicinalindustrien. Kina Kina råder over avancerede cyberkapaciteter, som landet anvender både defensivt og offensivt. Kina har netop reorganiseret sine militære cyberkapaciteter. Det vil sandsynligvis medføre, at kinesiske aktører vil udføre mere sofistikeret cyberspionage, som er sværere at opdage. Kinesiske efterretningstjenester er flere gange blevet beskyldt for at have stået bag omfattende cyberspionage mod offentlige myndigheder og private virksomheder i hele verden. De statsstøttede hackergrupper retter desuden deres cyberangreb mod virksomheder og underleverandører, som de kan bruge som springbræt til informationer, der tilhører deres egentlige mål. Den stigende brug af underleverandører og outsourcing af drift eller infrastruktur kan øge danske myndigheders og virksomheders sårbarhed over for truslen fra cyberspionage. Det skyldes, at underleverandører ofte har adgang til følsomme data hos deres kunder. I en eventuel diplomatisk eller militær krise kan det også være svært at hjemtage eller opretholde kontrollen med outsourcet infrastruktur i udlandet. Enkelte statsstøttede hackergrupper har i 2017 specifikt rettet deres opmærksomhed mod underleverandører, der tilbyder forskellige cloud-løsninger og datalagertjenester

3 12 Efterretningsmæssig Risikovurdering til kunder i hele verden. Ved at kompromittere disse underleverandører har staterne haft fjernadgang direkte ind i kundernes netværk, hvorfra de har kunnet stjæle informationer. Fordi staterne misbrugte underleverandørernes betroede netværk og brugte legitime brugernavne og kodeord, har det været vanskeligt for ofret at skelne mellem legitim og illegitim aktivitet. I visse tilfælde har aktørerne også haft adgang til de kundedata, der lå på underleverandørernes egne servere. Andre statsstøttede hackergrupper er specifikt gået efter større vestlige advokat- og rådgivningsfirmaer inden for investeringsbranchen for derved at få adgang til relevante og ofte følsomme oplysninger fra virksomhederne selv og deres kunder. Stater gør mere for at skjule deres cyberaktiviteter Stater forsøger at gøre deres cyberspionage stadigt sværere at opdage. Visse statsstøttede hackergrupper bruger bl.a. betydelige ressourcer på tekniske tiltag, der kan skjule deres aktiviteter. Det kan ses som en reaktion på de offentlige afsløringer af cyberoperationer, hvor navngivne statsansatte hackere er blevet udstillet. Stater slører på flere måder, hvor cyberspionagen kommer fra, og hvem der står bag. Eksempelvis benytter nogle statsstøttede hackergrupper sig ikke længere af værktøjer, som tidligere har været karakteristiske for netop deres cyberkampagner. Andre statsstøttede hackergrupper forsøger at sikre deres anonymitet ved i højere grad end tidligere at anvende offentligt tilgængelige værktøjer, der også benyttes af cyberkriminelle eller legitime it-sikkerhedsfirmaer og -eksperter. Når stater anvender offentligt tilgængelige værktøjer i stedet for deres egne unikke værktøjer, kan de nemmere så tvivl om deres involvering. I forsøget på at camouflere deres indblanding og motiver udgiver enkelte staters hackergrupper sig sandsynligvis også for at være cyberaktivister eller cyberkriminelle. Der har således været flere eksempler på, at cyberaktivistiske hackergrupper pludselig opstår og hævder at stå bag sofistikerede operationer. Ved at skabe disse fiktive hackergrupper slører staterne for offentligheden, hvem der egentlig står bag angrebet. Stater angriber på flere måder Flere stater har demonstreret vilje til at udføre cyberangreb, der har andre formål end cyberspionage, såsom hack og læk og destruktive cyberangreb. Informationer stjålet ved brug af cyberspionage er i flere tilfælde blevet lækket for at påvirke den offentlige meningsdannelse eller politiske beslutninger. Det er bl.a. sket i forbindelse med afholdelse af valg i udlandet, hvor angrebene har haft til formål at påvirke befolkningens holdning og tillid til bestemte politikere samt skabe mistro til den demokratiske proces. Et eksempel på dette er hack- og læk-kampagnen under det amerikanske valg i 2016, hvor amerikanske efterretningstjenester har tilskrevet Rusland angrebene. I disse tilfælde har cyberangreb været ét blandt flere virkemidler i bredere informations- og påvirkningskampagner, der også har inkluderet f.eks. falske nyhedshistorier og aktiviteter på sociale medier. Det er muligt, at cyberangreb, såsom hack og læk af følsomme oplysninger, vil blive brugt som virkemiddel i en eventuel påvirkningskampagne i Danmark. Truslen fra sådanne cyberangreb kan stige i forbindelse med politiske sager, hvis udfald fremmede stater har en væsentlig interesse i at påvirke eller i forbindelse med en politisk eller militær konflikt. Iran Iran har de seneste år udviklet sin evne til at gennemføre cyberangreb. Ud over cyberspionage har iranske hackergrupper muligvis stået bag simple destruktive cyberangreb, der slettede data. De pågældende angreb var bl.a. rettet mod kemi-, olieog gasindustrien i Saudi-Arabien og Qatar. Nordkorea Nordkorea har gennem flere år udviklet en væsentlig evne til at gennemføre forskellige typer cyberangreb, herunder simple destruktive angreb, der sletter data. Disse angreb har især været rettet mod Sydkorea, men Nordkorea er sandsynligvis også villigt og i stand til at udføre større cyberangreb mod mål i andre lande. Der er desuden tegn på, at Nordkorea beriger sig via cyberkriminalitet i udlandet. Det er meget sandsynligt, at nogle stater i højere grad også har viljen til at anvende destruktive cyberangreb. Destruktive cyberangreb er angreb, der potentielt kan føre til tab af menneskeliv, personskade, betydelig skade på fysiske objekter eller destruktion eller forandring af informatio-

4 Efterretningsmæssig Risikovurdering 13 ner, data og software, så disse ikke kan anvendes uden væsentlig genopretning. Et eksempel på et destruktivt cyberangreb er Shamoon2-angrebet, der i slutningen af 2016 og begyndelsen af 2017 slettede data på tusinder af computere i særligt Saudi-Arabien. Andre eksempler er de destruktive cyberangreb mod elværker i Ukraine i december 2015 og december 2016, der i begge tilfælde afbrød strømforsyningen, og gjorde det vanskeligere at genoprette den. Det er på kort sigt mindre sandsynligt, at fremmede stater vil rette sådanne angreb mod samfundsvigtig infrastruktur i Danmark. På nuværende tidspunkt er det dog muligt, at danske virksomheder kan blive ramt som følgevirkning af destruktive cyberangreb mod mål uden for Danmark. Det gælder især danske virksomheder, der er til stede i konfliktområder, hvor fremmede stater eller organiserede hackergrupper, som har evnen til at udføre alvorlige cyberangreb, har interesser, såsom i dele af Østeuropa, Mellemøsten og Sydøstasien. NotPetya-angrebet NotPetya-angrebet, der startede i Ukraine den 27. juni 2017, er et eksempel på et destruktivt cyberangreb, der ramte danske virksomheder. NotPetyaangrebet er det største destruktive cyberangreb set i Europa og tyder på en øget vilje til at benytte denne type angreb, selv om konsekvenserne kan være svære at forudsige. Hæveautomat i Ukraine som blev sat ud af funktion af NotPetya-angrebet

5 14 Efterretningsmæssig Risikovurdering Kriminelle og aktivister får adgang til flere og bedre cyberværktøjer Det er en fortsat tendens, at viden og værktøjer til at hacke bliver tilgængelige for flere. Hackerværktøjer bliver delt og handlet på internettet, og når f.eks. ny malware eller viden om sårbarheder bliver delt, er hackere hurtige til at udnytte og videreudvikle dem. Ofte er de hurtigere, end virksomheder og myndigheder er til at beskytte sig mod sårbarhederne. Eksempelvis blev en malware kaldet Mirai i september 2016 lagt ud til fri afbenyttelse på et hackerforum. Her efter blev malwaren i løbet af efteråret 2016 brugt til at lave nogle af de største Distributed Denial of Service-angreb (DDoS-angreb), der hidtil er set. DDoS-angreb er angreb, der bevidst overbelaster f.eks. hjemmesider eller servere, så de bliver utilgængelige for brugerne. Et af disse angreb gjorde en række store internettjenester, såsom Twitter og Netflix, utilgængelige. Udbredelsen af hackerværktøjer gør også, at individer og grupper uden de store it-kompetencer kan købe sig til f.eks. DDoS-angreb, hvilket bidrager til, at disse typer angreb stiger i antal. Hackere deler og handler også mere avancerede værktøjer og sårbarheder på internettet. Det betyder, at værktøjer og sårbarheder, der tidligere primært blev udnyttet af stater, i nogen grad også bruges af cyberkriminelle eller cyberaktivistiske hackere Der er flere eksempler på, at hackere har solgt eller delt avancerede værktøjer og sårbarheder, som de hævder at have stjålet enten fra efterretningstjenester eller fra private virksomheder, der har udviklet værktøjerne for at sælge dem til stater. I kølvandet på disse læk eller salg har hackere været særdeles hurtige til at udnytte de nye værktøjer og sårbarheder. En konsekvens af udbredelsen af hackerværktøjer er, at myndigheder, virksomheder og borgere kan blive ramt af flere cyberangreb, der har stor skadevirkning. Salg af avancerede cyberværktøjer muliggjorde eksempelvis WannaCry- og NotPetya-angrebene. WannaCry-angrebet begyndte den 12. maj 2017 og ramte på kort tid flere hundrede tusinde computere verden over. Årsagen til, at WannaCry-angrebet blev så omfattende, var den måde, angrebet spredte sig på. Modsat mange andre malwares kunne WannaCry inficere computere, uden at det krævede, at offeret f.eks. trykkede på et link eller downloadede en fil. Dette var muligt, fordi angriberne anvendte et avanceret værktøj, som to måneder forinden var sat til salg på internettet af en gruppe, der kalder sig Shadow Brokers. Shadow Brokers hævder at have stjålet disse værktøjer fra den amerikanske efterretningstjeneste NSA. Den 27. juni 2017 blev Shadow Brokers-værktøjer igen anvendt i NotPetya-angrebet, der bl.a. ramte Mærsk. Truslen fra cyberkriminalitet er meget høj, og kompleksiteten er stigende For både danske myndigheder, virksomheder og borgere vil cyberkriminalitet også på langt sigt udgøre en meget høj trussel. Cyberkriminelle er opfindsomme i deres forsøg på at berige sig og anvender mange forskellige typer cyberangreb, hvoraf en del bliver mere avancerede og komplekse. Der er eksempler på cyberkriminelle, der er i stand til at gennemføre avancerede digitale bankrøverier og franarre eller afpresse virksomheder meget høje pengebeløb. Cyberkriminalitet rangerer således fra sofistikerede angreb mod f.eks. finansielle systemer til angreb, der i princippet kan udføres af kriminelle med meget begrænsede evner inden for hacking, såsom manipulation af medarbejdere ved hjælp af falske s. Der er særligt en betydelig trussel fra cyberkriminalitet, der sigter mod at afpresse penge fra myndigheder og virksomheder. Denne trussel kommer især til udtryk i form af ransomware-angreb, hvor cyberkriminelle krypterer ofrets data og kræver en løsesum for at gøre data tilgængelige igen. Ud over at have økonomiske konsekvenser for den ramte organisation kan ransomware-angreb have konsekvenser for samfundet, da de kan forstyrre centrale processer på f.eks. hospitaler eller i transportsektoren. Cyberkriminelle afpresser også deres ofre på andre måder, f.eks. ved hjælp af DDoS-angreb eller ved at true med at offentliggøre data, som de har stjålet ved hjælp af cyberspionage. Sidstnævnte skete f.eks. for teleselskabet 3 i februar 2017, hvor hackere krævede et større millionbeløb for ikke at offentliggøre data, de havde stjålet fra selskabet. Danmark kan komme i cyberaktivisters søgelys Der findes ikke mange alvorlige eksempler på cyberaktivisme mod danske offentlige myndigheder og private virksomheder. Nogle hackergrupper og individer i cyberaktivistiske netværk har dog væsentlige evner og ressourcer til at udføre cyberangreb. Truslen kan derfor pludselig stige, hvis danske myndigheder eller virksomheder kommer i cyber aktivisters søgelys.

6 Efterretningsmæssig Risikovurdering 15 Det skete eksempelvis i september 2017, da Udlændingeog Integrationsministeriets, Udenrigsministeriets samt Statsministeriets hjemmesider i en kort periode blev gjort utilgængelige af DDoS-angreb, som tyrkiske cyberaktivister sandsynligvis stod bag. Angrebet var sandsynligvis en reaktion på en debat om Muhammed-tegningerne kort forinden. Gruppen, der kalder sig Aslan Neferler Tim, har flere gange i 2017 taget ansvar for cyberangreb rettet mod europæiske lande, som gruppen hævdede, havde krænket bl.a. Tyrkiets ledere, den nationale stolthed eller islam. Militante ekstremister har ikke evner og ressourcer til at udføre cyberterror Militante ekstremister har begrænsede evner og ressourcer til at udføre alvorlige cyberangreb, og selv om de i få tilfælde har ytret interesse for at udføre cyberterror, har de aktuelt ikke en egen kapacitet til dette. Der er derfor en lav trussel mod Danmark fra cyberangreb, der har samme formål som konventionel terror. Flere hackergrupper, der støtter terrororganisationen Islamisk Stat i Irak og Levanten (ISIL), har det seneste år forsøgt at styrke deres cyberkapaciteter ved at slå sig sammen til hackernetværket United Cyber Caliphate (UCC). Det har indtil nu ikke øget deres evner eller ressourcer. De er på nuværende tidspunkt alene i stand til at udføre simple cyberangreb, der især har til formål at skabe opmærksomhed om og sprede propaganda for ISIL. UCC har ikke haft kapacitet til at målrette sine angreb i særlig høj grad. Netværket er derfor primært gået efter hjemmesider med lav it-sikkerhed tilhørende alt fra danselærere til bilentusiaster. ISIL s ledelse har indtil nu ikke officielt anerkendt UCC. Truslen fra hackere, der støtter ISIL eller andre ekstremistiske terrorgrupper, kan stige, hvis grupper som ISIL i fremtiden vælger at støtte UCC eller andre hackergrupper. Det er mindre sandsynligt, at ISIL eller andre sunniekstremistiske terrorgrupper på kort sigt vil støtte udviklingen af cyberkapaciteter i en sådan grad, at det vil øge truslen fra cyberterror. Militante ekstremister med tilstrækkelig finansiel styrke kan også købe sig til mere avancerede kapaciteter end dem, de råder over nu. De værktøjer, de vil kunne købe sig til på nuværende tidspunkt, er dog ikke tilstrækkeligt avancerede til at udføre så alvorlige cyberangreb, at de kan få samme effekt som konventionel terror.

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Maj 2018 Cybertruslen mod Danmark 2018 Formålet med denne årlige, nationale trusselsvurdering er at redegøre

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Trusselsvurdering. Cybertruslen mod søfartssektoren

Trusselsvurdering. Cybertruslen mod søfartssektoren Trusselsvurdering Cybertruslen mod søfartssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Januar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail:

Læs mere

Trusselsvurdering. Cybertruslen mod energisektoren

Trusselsvurdering. Cybertruslen mod energisektoren Trusselsvurdering Cybertruslen mod energisektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed September 2018 Trusselsvurdering: Cybertruslen mod energisektoren Trusselsvurderingen redegør for

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Efterretningsmæssig Risikovurdering 2017

Efterretningsmæssig Risikovurdering 2017 Efterretningsmæssig Risikovurdering 1 Efterretningsmæssig Risikovurdering 2017 En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed 2 Efterretningsmæssig Risikovurdering Efterretningsmæssig

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Marts 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332 5580 E-mail: cfcs@cfcs.dk

Læs mere

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering

Trusselsvurderi g: Cybertrusle od fi a ssektore. Hovedvurdering Trusselsvurderi g: Cybertrusle od fi a ssektore Trusselsvurderingen redegør for de cybertrusler, der er rettet imod den danske finanssektor. Finanssektoren i Danmark er vigtig for samfundets funktion,

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Trusselsvurdering. Cybertruslen mod sundhedssektoren

Trusselsvurdering. Cybertruslen mod sundhedssektoren Trusselsvurdering Cybertruslen mod sundhedssektoren Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2018 Trusselsvurdering: Cybertruslen mod sundhedssektoren Denne trusselsvurdering redegør

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr

Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Undersøgelsesrapport: Forsøg på kompromittering af netværks- udstyr Statsstøttet hackergruppe forsøger at kompromittere netværksudstyr i Danmark og resten af verden. Side 1 af 8 Indhold Hovedvurdering...

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering

Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering 29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor

Undersøgelsesrapport. Målrettede forsøg på hacking af den danske energisektor Undersøgelsesrapport Målrettede forsøg på hacking af den danske energisektor Undersøgelsesenheden ved Center for Cybersikkerhed September 2018 Målrettede forsøg på hacking af den danske energisektor Denne

Læs mere

Undersøgelsesrapport. Én aktør, mange angreb

Undersøgelsesrapport. Én aktør, mange angreb Undersøgelsesrapport Én aktør, mange angreb Undersøgelsesenheden ved Center for Cybersikkerhed April 2017 Indhold Opsummering... 3 Indledning... 4 Sagen: En alsidig og vedholdende modstander... 5 Tidslinje...

Læs mere

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Vurdering af Terrortruslen mod Danmark. Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af Terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. 31. januar 2012 Særligt genoptrykningen af tegningerne af profeten Muhammed i

Læs mere

Center for Cybersikkerhed: Truslen i cyberspace

Center for Cybersikkerhed: Truslen i cyberspace Center for Cybersikkerhed: Truslen i cyberspace 30. januar 2013 Hovedvurdering De alvorligste cybertrusler mod Danmark kommer fra statslige aktører, som bl.a. ved brug af deres nationale efterretningstjenester

Læs mere

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet

IT- SIKKERHED. Omfanget og konsekvensen af IT-kriminalitet IT- SIKKERHED Omfanget og konsekvensen af IT-kriminalitet IT-KRIMINALITET & -SIKKERHED 1 IT-kriminalitet I 2015 rapporterede mellem 32-41% af alle virksomheder om cyberkriminalitet på globalt plan. Dermed

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Cybertruslen mod et fjernvarmeværk

Cybertruslen mod et fjernvarmeværk Cybertruslen mod et fjernvarmeværk hvordan nedbrydes viden om trusler til et risikobillede, man kan handle på? Jens Christian Vedersø Rådgivning Uklassificeret Agenda Cybertruslen mod Energisektorerne

Læs mere

Efterretningsmæssig Risikovurdering En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed

Efterretningsmæssig Risikovurdering En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed Efterretningsmæssig Risikovurdering 2018 En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed Forsvarets Efterretningstjeneste Kastellet 30 2100 København Ø Telefon: 3332 5566

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning Vurdering af Terrortruslen mod Danmark (VTD) 13. november 2008 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, som bestyrkes af militante ekstremistiske gruppers skærpede fokus

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning

Vurdering af Terrortruslen mod Danmark (VTD) Sammenfatning Vurdering af Terrortruslen mod Danmark (VTD) 31. marts 2009 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, som bestyrkes af militante ekstremistiske gruppers skærpede fokus

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 24. januar 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Risikoen for at blive offer for et terrorangreb i Danmark er

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark Vurdering af terrortruslen mod Danmark 28. april 2016 Sammenfatning Terrortruslen mod Danmark er fortsat alvorlig. Det betyder, at der er personer, som har intention om og kapacitet til at begå terrorangreb

Læs mere

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010

Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Vurdering af Terrortruslen mod Danmark (VTD) 19. maj 2010 Sammenfatning CTA vurderer, at der er en generel terrortrussel mod Danmark, der skærpes af militante ekstremistiske gruppers høje prioritering

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 18. marts 2015 Vurdering af terrortruslen mod Danmark Sammenfatning Terrorangrebene i København den 14. og 15. februar 2015 bekræfter, at terrortruslen mod Danmark er alvorlig. Der findes personer, som

Læs mere

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark

Trusselsvurdering. Cybertruslen mod telesektoren i Danmark Trusselsvurdering Cybertruslen mod telesektoren i Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Trusselsvurdering: Cybertruslen mod telesektoren i Danmark Denne

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark 12. december 2014 Vurdering af terrortruslen mod Danmark Sammenfatning CTA vurderer, at terrortruslen mod Danmark er alvorlig, men at risikoen for at blive offer for et terrorangreb i Danmark er begrænset.

Læs mere

Sikker forretning i en digitaliseret tid!

Sikker forretning i en digitaliseret tid! Sikker forretning i en digitaliseret tid! St ar t Justin Det kan være svært at følge med udviklingen, der sker inden for sikkerhedsområdet, hvis man er en mindre virksomhed. Ikke mindst nu, hvor digitaliseringens

Læs mere

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark.

Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Vurdering af terrortruslen mod Danmark 8. januar 2013 Sammenfatning CTA vurderer, at der fortsat er en alvorlig terrortrussel mod Danmark. Det globale trusselsbillede er dynamisk, fragmenteret og komplekst.

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

EN REVOLUTIONERENDE CYBER SECURITY LØSNING EN REVOLUTIONERENDE CYBER SECURITY LØSNING HVEM ER VORES DIREKTØR Ebbe Petersen (49) var inden han blev direktør for BitRater Group, chef for GovCERT i Forsvaret efterretningstjenesten, som han besluttede

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark

UKLASSIFICERET. Danske islamistiske miljøer med betydning for terrortruslen mod Danmark 28. maj 2014 Danske islamistiske miljøer med betydning for terrortruslen mod Danmark Sammenfatning Der findes islamistiske miljøer i Danmark, hvorfra der udbredes en militant islamistisk ideologi. Miljøerne

Læs mere

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Viden om phishing Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG Hvad er phishing? Phishing er, når folk forsøger at få dig til at

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse

Trusselsvurdering. DDoS-angreb stiger i antal og størrelse Trusselsvurdering DDoS-angreb stiger i antal og størrelse Trusselsvurderingsenheden ved Center for Cybersikkerhed Juli 2017 Dato: 7. juli 2017 Trusselsvurdering: DDoS-angreb stiger i antal og størrelse

Læs mere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere

Trusselsvurdering. Cybertruslen fra bevidste og ubevidste insidere Trusselsvurdering Cybertruslen fra bevidste og ubevidste insidere Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2019 Center for Cybersikkerhed Kastellet 30 2100 København Ø Telefon: 3332

Læs mere

8 initiativer. der kan styrke cybersikkerheden i Danmark

8 initiativer. der kan styrke cybersikkerheden i Danmark 8 initiativer der kan styrke cybersikkerheden i Danmark November 2017 2 Gør cybersikkerhed til en dansk styrkeposition Danmark er et af de mest digitaliserede lande i verden. Digitaliseringen har skabt

Læs mere

National Trusselsvurdering

National Trusselsvurdering 31. januar 2012 National Trusselsvurdering 1. Indledning De væsentligste trusler mod Danmark udspringer i dag primært fra religiøst eller politisk motiverede grupper og enkeltpersoner, som søger at gennemføre

Læs mere

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder

Nationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke

Læs mere

K Ø B E N H A V N S U N I V E R S I T E T C E N T E R F O R M I L I T Æ R E S T U D I E R

K Ø B E N H A V N S U N I V E R S I T E T C E N T E R F O R M I L I T Æ R E S T U D I E R K Ø B E N H A V N S U N I V E R S I T E T C E N T E R F O R M I L I T Æ R E S T U D I E R 10 9 8 7 5 2 Andet Finland Sverige Norge Holland Tyskland Frankrig Storbritannien USA 2017 2018 I meget lav

Læs mere

Kronik: Forsvarets Efterretningstjeneste - hvorfor og hvordan?

Kronik: Forsvarets Efterretningstjeneste - hvorfor og hvordan? lu k vin due t Offe n tliggjort 2 9. a pril 2 0 0 4 0 3 : 0 0 Kronik: Forsvarets Efterretningstjeneste - hvorfor og hvordan? Af Jørn Olesen, kontreadmiral, chef for Forsvarets Efterretningstjeneste De

Læs mere

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser

ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser ANALYSENOTAT It-kriminalitet mod danske virksomheder vokser AF CHEFKONSULENT MALTHE MUNKØE OG CHEF FOR DIGITALISERING JANUS SANDSGAARD Cybersikkerhed er kommet højt op på dagsordenen i erhvervslivet og

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

UKLASSIFICERET. Udviklingen i terrortruslen fra personer udrejst fra Danmark til Syrien

UKLASSIFICERET. Udviklingen i terrortruslen fra personer udrejst fra Danmark til Syrien 26. juni 2014 Udviklingen i terrortruslen fra personer udrejst fra Danmark til Syrien Sammenfatning CTA vurderer, at antallet af udrejste fra Danmark til konflikten i Syrien nu overstiger 100 personer,

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske prioriteter. Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2016 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigs og sikkerhedspolitiske

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET

CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET CYBER CRIME ET LEDELSESANSVAR MORTEN BØDSKOV, MEDLEM AF FOLKETINGET UDVIKLINGEN TRUSLEN FORSVARET SAMARBEJDET UDVIKLINGEN? ORGANISEREDE KRIMINELLE SER NYE MULIGHEDER FRA COMPUTERNØRD TIL KRIMINEL HACKTIVISME

Læs mere

Efterretningsmæssig Risikovurdering 2015

Efterretningsmæssig Risikovurdering 2015 Efterretningsmæssig Risikovurdering Efterretningsmæssig Risikovurdering 2015 En aktuel vurdering af forhold i udlandet af betydning for Danmarks sikkerhed 1 2 Efterretningsmæssig Risikovurdering Efterretningsmæssig

Læs mere

It-sikkerhed. Udfordringer og perspektiver

It-sikkerhed. Udfordringer og perspektiver It-sikkerhed Udfordringer og perspektiver Vækstfonden sætter fokus på it-sikkerhed Kevin Mitnick demonstrerede på Vækstfondens årsmøde hvor sårbare Kevin Mitnick demonstrerede på Vækstfondens årsmøde,

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Computer Network Operationer (CNO) -

Computer Network Operationer (CNO) - Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter. Page 1 of 12 Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2015 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske

Læs mere

Trusselsvurdering for et eventuelt dansk VIP-beskyttelseshold, der skal operere i Syrien

Trusselsvurdering for et eventuelt dansk VIP-beskyttelseshold, der skal operere i Syrien 25. november 2013 Situations- og trusselsvurdering til brug for udarbejdelse af beslutningsforslag vedrørende eventuelt danske bidrag til støtte for OPCW s arbejde med destruktion af Syriens kemiske våbenprogram

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel

Læs mere

Cybersikkerhed i Danmark for ringe = De tre abers princip

Cybersikkerhed i Danmark for ringe = De tre abers princip Cybersikkerhed i Danmark for ringe = De tre abers princip Af John Michael Foley Dagligt berettes om alvorlige angreb i cyberspace verden over. Danmark er ikke blevet skånet og er blot et af de talrige

Læs mere

Efterretningsmæssig risikovurdering 2006

Efterretningsmæssig risikovurdering 2006 Efterretningsmæssig risikovurdering 2006 Kastellet 30-2100 København Ø Telefon 33 32 55 66 Telefax 33 93 13 20 www.fe-ddis.dk E-mail: fe@fe-mail.dk Nr.: 350.460-02100 Dato: 4. december 2006 (Bedes anført

Læs mere

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR

INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR INFORMATIONS- SIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR KMD Analyse Juni 2016 OM KMD ANALYSE KMD Analyse udarbejder analyser om de digitale muligheder i det offentlige og private

Læs mere

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Cybersikkerhed i den finansielle sektor VISION 2020 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED DECEMBER 2016 Cybersikkerhed i den finansielle sektor VISION 2020 Den danske finansielle sektor skal være best in class i Europa til at imødegå truslen

Læs mere

U d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed

U d k a s t. Forslag til Lov om ændring af lov om Center for Cybersikkerhed Januar 2019 U d k a s t Forslag til Lov om ændring af lov om Center for Cybersikkerhed (Initiativer til styrkelse af cybersikkerheden) 1 I lov nr. 713 af 25. juni 2014 om Center for Cybersikkerhed, som

Læs mere

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER

ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER ANBEFALINGER TIL ELSELSKABER OM FOREBYGGELSE OG HÅNDTERING AF IT-SIKKERHEDSHÆNDELSER NOVEMBER 2014 Hvad er et hackerangreb? INTRODUKTION Denne folder er udarbejdet af It-sikkerhedssøjlen i Branchefællesskab

Læs mere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EZENTA BESKYTTER DANSKE VIRKSOMHEDER EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring

Læs mere

Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning

Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning 23. oktober 2015 Terrortruslen mod Danmark fra udrejste til Syrien/Irak Sammenfatning Konflikten i Syrien/Irak tiltrækker fortsat personer fra Danmark, men antallet af udrejste og hjemvendte har været

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

UKLASSIFICERET. Truslen mod Danmark fra personer udrejst til Syrien

UKLASSIFICERET. Truslen mod Danmark fra personer udrejst til Syrien 24. marts 2013 Truslen mod Danmark fra personer udrejst til Syrien Sammenfatning CTA vurderer, at mindst 45 personer er rejst fra Danmark til Syrien for at tilslutte sig oprøret mod al-assad-regimet siden

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark Vurdering af terrortruslen mod Danmark 7. februar 2017 Sammenfatning CTA vurderer, at terrortruslen mod Danmark er alvorlig. Gruppen, der kalder sig Islamisk Stat (IS), er fortsat den vigtigste faktor

Læs mere

Den nationale forsvarsindustrielle strategi

Den nationale forsvarsindustrielle strategi 27. juni 2013 Arbejdsgruppen om en forsvarsindustriel strategi Den nationale forsvarsindustrielle strategi Indledning Truslerne mod Danmark kan opstå overalt i verden og er uforudsigelige og komplekse.

Læs mere

Tegningesagen i al-qaidas ideologiske perspektiv. Sammenfatning

Tegningesagen i al-qaidas ideologiske perspektiv. Sammenfatning Tegningesagen i al-qaidas ideologiske perspektiv 16. juni 2009 Sammenfatning Ideologisk propaganda er en vigtig del af terrorgruppers eksistensgrundlag. Terrorgrupper, uanset om de har en venstre- eller

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

R E T S P O L I T I S K F O R E N I N G

R E T S P O L I T I S K F O R E N I N G R E T S P O L I T I S K F O R E N I N G HØRINGSSVAR Til: Justitsministeriet. Høring over udkast til forslag til lov om ændring af straffeloven (Ulovlig påvirkningsvirksomhed) Høringsbrev fra 13. september

Læs mere

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR

DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR DANMARKS NATIONALBANK CYBERROBUSTHED I DEN FINANSIELLE SEKTOR Sikkerhed og Revision i det digitale samfund 7. september 2017 Karsten Biltoft, Vicedirektør, Formand for FSOR FE: 1000 større angreb mod Danmark

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

Fremtidens krige udkæmpes på nettet Illustrer...

Fremtidens krige udkæmpes på nettet Illustrer... Fremtidens krige udkæmpes på nettet KRIGSTEKNOLOGI: Cyberkrigen vil i fremtiden rase via massive hackerangreb og skjult cyberspionage. Kina har allerede en hær på titusindvis af militære cyberspioner,

Læs mere

CPH:DOX* 2018: PRE-CRIME OVERVÅGNING // DEMOKRATI

CPH:DOX* 2018: PRE-CRIME OVERVÅGNING // DEMOKRATI 1 CPH:DOX* 2018: PRE-CRIME Velkommen på CPH:DOX! CPH:DOX er Danmarks internationale dokumentarfilmfestival, der hvert år afholdes i Danmark. Som en del af festivalen laver vi med skoleprogrammet UNG:DOX

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Du kan trygt bruge it i din hverdag

Du kan trygt bruge it i din hverdag Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen

Læs mere

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen!

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Peter Viggo Jakobsen Forsvarsakademiet og Center for War Studies, Syddansk Universitet Ifs-12@fak.dk Sikkerhedspolitisk Seminar for

Læs mere

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Hvordan ser trusselsbilledet ud 2 Forsvarets efterretningstjeneste

Læs mere

Atlant Brief. Kritisk infrastruktur. Af Kirstine Ottesen, Ida Alban Adler & ansvarshavende redaktør Lars Bangert Struwe Udgivet d. 16.

Atlant Brief. Kritisk infrastruktur. Af Kirstine Ottesen, Ida Alban Adler & ansvarshavende redaktør Lars Bangert Struwe Udgivet d. 16. Atlant Brief Kritisk infrastruktur Af Kirstine Ottesen, Ida Alban Adler & ansvarshavende redaktør Lars Bangert Struwe Udgivet d. 16. maj 2018 Introduktion Trusselsbilledet mod Danmark har ændret sig. Vores

Læs mere

Vurdering af terrortruslen mod Danmark

Vurdering af terrortruslen mod Danmark Vurdering af terrortruslen mod Danmark 12. januar 2018 Sammenfatning CTA vurderer, at terrortruslen mod Danmark er alvorlig. Truslen kommer i første række fra militant islamisme og udgår fra både mænd

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker?

#RenewYourBusiness. Cybersecurity. Er du sikker på, du er sikker? #RenewYourBusiness Cybersecurity Er du sikker på, du er sikker? Sikker i en digital verden 55 % af vores kunder har cybersecurity som it-topprioritet i 2016. Digitaliseringen bringer et væld af muligheder

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere