Hjem » Cyberangreb

Cyberangreb

Cybertruslen er fortsat blandt de mest alvorlige trusler med Danmark og danske interesser. Truslen kommer særligt fra cyberspionage og cyberkriminalitet. Kriminelle hackere og fremmede stater kan i værste fald påvirke leveringen af samfundsvigtige ydelser, da mange ydelser er afhængige af digitale systemer. Den fysiske verden er i meget høj grad digitaliseret. Det betyder, at angreb med digitale systemer i stigende grad har en effekt i den fysiske verden

Forsvarets Eftererningstjeneste 2019

Som medlem af den vestlige verden, bliver vi nødt til at forholde os til muligheden for cyberangreb.

Et cyber angreb kommer som lyn fra en klar himmel. Man når ikke at se at et angreb er på vej for det allerede er sket. Under den kolde krig, vile man kunne se at fly eller tropper var på vej, og gøre sig klar til at modtage dem.

Med en øget digitaliseret verden, er der langt flere steder man kan angribe og flere metoder at benytte sig af. Under Coronanedlukningerne i 2020 og 2021 så vi et øget trusselbillede samtidig med at folk arbejde hjemmefra. Mange virsomheder måtte slække på sikkerheden ved at få hjemmearbejdspladserne til at fungere hurtigt nok.

Det åbnede op for at angribe firmaet medarbejderene i deres eget hjem, hvor der ikke nødvendigvis er den samme sikkerhed som på firmaets matrikkel. Så de hjemmearbejdende medarbejdere var en ny vinkel til at hacke sig ind i danske virksomheder.

Det er oplagt for hackere at gå efter el-nettet, da det vil sætte de fleste andre systemer ud af spillet. Uden strøm, vil vi ikke kunne følge med i hvad der sker eller Google et svar. Danmark erbevet så digital, at de fleste af os er dybt afhængige af vores IT infrastruktur.

Systemer kan falde som dominoer, som ikke helt er til at forudse

Konsekvenserne af et cyberangreb kan føre til konsekvenser der ikke kan afklares på forhånd.

  • Vandforsyningen kan hurtigt blive påvirket
  • Lammer tog og flytrafik
  • Ingen internet
  • Alarmsystemer sat ud af spillet

Ovenstående er blot eksempler på systemer der kan påvirkes. Men de kan alle have afledte effekter, som så igen får den næste domino til a falde.

Hvor skrøbeligt el-nettet er, så vi fx i september 2003, hvor en fejl i el-nettet i Sverige, lagde hele Østdanmarks elnet ned.
Ref. https://politiken.dk/indland/art5678142/Hele-%C3%98stdanmark-har-str%C3%B8m-igen
Ref. https://da.wikipedia.org/wiki/Str%C3%B8mafbrydelsen_23._september_2003

Top 10 cyber sikkerhedssårbarheder

Virksomheder bør være opmærksomme på de mest almindelige cybersikkerhedssårbarheder; disse omfatter

  1. ældre software
  2. standardkonfiguration
  3. mangel på kryptering
  4. fjernadgangspolitikker (bagdørsadgang)
  5. huller i politikker og procedurer
  6. manglende netværkssegmentering
  7. uoprettede sikkerhedssvagheder
  8. ubeskyttede webapplikationer
  9. ubegrænset brugerkontoadgang
  10. ukendte programmeringsfejl

6 cyber sikkerhedstips
du selv kan implementere

Mens der er mange steder hvor du ikke kan gøre hverken til eller fra, så skal du stadig sørge for at du ikke selv bliver det svage led i cyber sikkerheden.

Der findes svage og stærke kodeord. De svage er dem, der er korte og lette at gætte for digitale svindlere og hackere. De stærke kodeord er lange, usædvanlige og inkluderer gerne andet end almindelige små bogstaver. Dit kodeord bør være på minimum 12 tegn, også selvom det kan være svært at huske så lange kodeord.

Pas på dit NemID/MitID

Dit NemID/MitID er dit – og kun dit. Hold derfor altid dit NemID/MitID for dig selv. Se gode og praktiske råd til, hvordan du bruger NemID/MitID nemt og sikkert på https://sikkerdigital.dk/

Brug stærke koder og to-faktor

  • Skab unikke og originale koder til alle konti
  • Opdatér koder en gang i kvartalet
  • Gøre dine konti mere sikre ved at aktivere to-faktor godkendelse

Opdater din software ofte

  • Cyberkriminelle går efter kendte sikkerhedshuller i dit system
  • Ved at installere opdatering, lukker du huller og reducerer chancen for at det bliver dit system de bryder ind i

Sæt de rigtige indstillinger på sociale medier

  • Cyberkriminelle gennemgår sociale medier hvor de leder efter informationer er ofte benyttes i sikkerhedsspørgsmål, så som navn på kæledyr ellers din mors pigenavn
  • Sæt din koto til privat for ikke at afsløre følsomme informationer i indlæg

Brug et VPN (virtuelt private network) når du arbejder hjemmefra

  • Et VPN krypterer al information sendt fra din enhed for at beskytte firmaets data.
  • Brug også et VPN når du låner et Wi-Fi netværk, så de eller andre gæster ikke kan følge med i alt hvad du laver.

Vis børn hvordan man gebærder sig på nettet

  • Lær børn hvordan man genkender en spam email og advar dem mod at åbne emails fra folk de ikke kender
  • Lav regler og råd for brug af intetnettet og hvordan man opfører sig på sociale medier

7 typer cyberangreb

Under et malwareangreb sender en hacker et farligt link eller en e-mail-vedhæftet fil, der, når der klikkes på den, installerer software, der kan blokere adgangen til vigtige netværkskomponenter, installere malware eller andre typer destruktiv software, få adgang til harddisken for at overføre og indsamle data og forstyrre komponenter for at gøre systemet ubrugeligt.

Phishing

Et phishing-angreb involverer afsendelse af kommunikation, normalt via e-mail, der efterligner en velrenommeret kilde. Målet med dette angreb kan være at stjæle følsomme data, såsom loginoplysninger og kreditkortoplysninger, og at installere malware.

Man-in-the-middle

Et man-in-the-middle (MitM)-angreb opstår, når en hacker infiltrerer en topartstransaktion med den hensigt at filtrere og stjæle data. Almindelige indgangspunkter for denne type angreb inkluderer usikker offentlig Wi-Fi og software installeret på et offers enhed.

DDoS

Under et denial-of-service-angreb oversvømmer en dårlig aktør servere, systemer eller netværk med trafik for at tilstoppe båndbredden og lamme systemet. Denne type angreb kan bruge flere kompromitterede enheder i et DDoS-angreb (distributed-denial-of-service).

SQL-injektion

En SQL-injektion involverer indsættelse af ondsindet kode i en server ved hjælp af struktureret forespørgselssprog (SQL) for at tvinge serveren til at afsløre følsomme oplysninger. Den cyberkriminelle kan indtaste ondsindet kode i et websteds søgefelt for at udføre denne type angreb.

Zero day

Et zero-day exploit-angreb involverer målretning mod en afsløret sårbarhed, før en løsning eller patch er blevet implementeret. Organisationer, der undlader at handle hurtigt, kan blive målet for denne type angreb.

DNS tunneling

DNS-tunneling opstår, når en dårlig aktør sender HTTP og anden protokoltrafik over domænenavnesystemet (DNS) for at maskere udgående trafik som DNS og skjule data, der typisk deles via en sikker internetforbindelse; indhente data fra et kompromitteret system; og send kommandoer til et kompromitteret system og indhent information.

Kilder

Vil du vide mere om emnet, så er der masser af ressourcer på nettet.

Sikker digital
https://sikkerdigital.dk/

Center for cybersikkerhed
https://www.cfcs.dk/da/

Forsvarets Eftererningstjeneste 2019

Wikipedia: Strømafbrydelsen 23. september 2003
https://da.wikipedia.org/wiki/Str%C3%B8mafbrydelsen_23._september_2003

Politiken: Hele Østdanmark har strøm igen
https://politiken.dk/indland/art5678142/Hele-%C3%98stdanmark-har-str%C3%B8m-igen

Check Point, “Top 10 Critical Infrastructure And SCADA/ICS Cybersecurity Vulnerabilities And Threats”

Cisco, “What Are The Most Common Cyber Attacks”

Compuquip, “Top 9 Cybersecurity Threats And Vulnerabilities”

CSO Online, “Top Cybersecurity Facts, Figures and Statistics”

Cybercrime Magazine, “Cybercrime To Cost The World $10.5 Trillion Annually By 2025”

Dell Technologies, “BIOS Security — The Next Frontier for Endpoint Protection”

Entrepreneur, “Five Ways To Protect Your Company Against Cyber Attacks”

F-Secure, “Attack Landscape: H1 2019”

IBM, “Data Breach”

IDG, “2020 State of the CIO”

Norton, “11 Ways to Help Protect Yourself Against Cybercrime”

Norton, “Cyberthreat Trends: 15 Cybersecurity Threats For 2020”

RiskIQ, “The Evil Internet Minute 2019”

ServiceNow, “Costs and Consequences of Gaps in Vulnerability Response”

Verizon, “2019 Data Breach Investigations Report”

Verizon, “2020 Data Breach Investigations Report”