Oversendelse af trusselsvurderingen Cybertruslen mod Danmark 2024, fra Ministeriet for Samfundssikkerhed og Beredskab

Tilhører sager:

Aktører:


    Skriftlig orientering til DIU om cybertruslen mod Danmark.pdf

    https://www.ft.dk/samling/20231/almdel/diu/bilag/176/2908182.pdf

    Ministeren for
    Samfundssikkerhed og Beredskab
    Slotsholmsgade 12
    1216 København K.
    T +45 7226 8400
    F +45 3393 3510
    mssb@mssb.dk
    Oversendelse af trusselsvurderingen Cybertruslen mod Danmark 2024
    Hermed oversendes den årlige trusselsvurdering Cybertruslen mod Dan-
    mark (CTV), som Center for Cybersikkerhed offentliggør i dag.
    CTV beskriver og fastsætter de nationale trusselsniveauer for cyberspio-
    nage, cyberkriminalitet, cyberaktivisme, destruktive cyberangreb og cyber-
    terror. Trusselsvurderingen er rettet mod beslutningstagere i danske myn-
    digheder og virksomheder.
    Med undtagelse af trusselsniveauet for destruktive cyberangreb, der i juni
    2024 blev hævet fra niveauet LAV til MIDDEL, er niveauerne de samme
    som i 2023.
    Trusselsvurderingen for Cybertruslen mod Danmark 2024 er ved brev af
    dags dato tillige sendt til Folketingets Forsvarsudvalg.
    Torsten Schack Pedersen
    Til
    Udvalget for Digitalisering og It
    Dato: 20. september 2024
    Offentligt
    DIU Alm.del - Bilag 176
    Udvalget for Digitalisering og It 2023-24
    

    Trusselsvurdering Cybertruslen mod Danmark 2024.PDF

    https://www.ft.dk/samling/20231/almdel/diu/bilag/176/2908183.pdf

    Trusselsvurdering
    Cybertruslen
    mod ­Danmark
    2024
    Offentligt
    DIU Alm.del - Bilag 176
    Udvalget for Digitalisering og It 2023-24
    Center for Cybersikkerhed
    Kastellet 30
    2100 København Ø
    Telefon: + 45 3332 5580
    E-mail: cfcs@cfcs.dk
    www.cfcs.dk
    www.fe-ddis.dk
    Indhold
    4 CYBERTRUSLEN MOD DANMARK 2024
    5 HOVEDVURDERINGER
    6 INDLEDNING
    8 CYBERSPIONAGE
    12 CYBERKRIMINALITET
    18 CYBERAKTIVISME
    22 DESTRUKTIVE CYBERANGREB
    26 CYBERTERROR
    28 PERSPEKTIV: FRA CYBERTRUSSEL TIL RISIKOVURDERING
    32 TRUSSELSNIVEAUER
    2 3
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    CYBERTRUSLEN MOD DANMARK 2024
    Formålet med vurderingen er at informere beslutningstagere­i ­
    danske
    ­
    myndigheder og virksomheder om cybertruslen mod ­
    Danmark. Trussels-
    vurderingen redegør for de forskellige typer af cybertrusler, Danmark står
    over for. Vurderingen kan bl.a. indgå som del af grund­
    laget for organisa-
    tioners risikovurderinger.
    HOVEDVURDERING
    • TRUSLEN FRA CYBERSPIONAGE MOD DANMARK ER MEGET HØJ
    Organisationer med viden om dansk udenrigs- og sikkerhedspolitik er særligt udsatte.
    Også dansk kritisk infrastruktur og Forsvaret er i fremmede staters søgelys, når de udfører ­
    cyberspionage.
    Truslen fra cyberspionage mod Danmark kommer primært fra Rusland og Kina. Begge stater har
    betydelige cyberkapaciteter, som de bl.a. bruger til at udføre cyberspionage mod mål i Danmark
    og udlandet.
    • TRUSLEN FRA CYBERKRIMINALITET MOD DANMARK ER MEGET HØJ
    Cyberkriminalitet rammer bredt og alle dele af samfundet.
    CFCS vurderer, at der i 2023 var flere ransomware-tilfælde i Danmark end hidtil, og at det
    også gælder internationalt.
    • TRUSLEN FRA CYBERAKTIVISME MOD DANMARK ER HØJ
    Cyberaktivistiske angreb, der løbende har ramt danske mål, understreger, at truslen mod
    danske virksomheder og myndigheder er blevet en del af normalbilledet.
    Truslen fra cyberaktivisme mod Danmark udspringer primært fra pro-russiske cyberaktivister.
    CFCS vurderer, at nogle pro-russiske cyberaktivister har forbindelse til den russiske stat.
    • TRUSLEN FRA DESTRUKTIVE CYBERANGREB MOD DANMARK ER MIDDEL
    Truslen kommer primært fra russiske statslige hackere. Det er dog mindre sandsynligt, at Rusland
    i den nuværende situation vil gennemføre destruktive cyberangreb mod Danmark, hvor hensigten er
    at skabe alvorlige og omfattende konsekvenser for samfundsvigtige funktioner.
    Flere fremmede stater har kapacitet til at udføre destruktive cyberangreb mod Danmark.
    Truslen fra destruktive ­
    cyberangreb kan stige med kort eller uden varsel, hvis fremmede
    staters intentioner om at ramme danske mål ændrer sig.
    • TRUSLEN FRA CYBERTERROR MOD DANMARK ER INGEN
    CFCS har fulgt truslen fra cyberterror siden 2016 med fokus på militante ekstremister
    og vurderer, at ingen aktører aktuelt har kapacitet til eller ­
    intention om at udføre cyberterror
    mod Danmark.
    4 5
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
     Siden CFCS udgav Cybertruslen mod Danmark
    2023, har den sikkerhedspolitiske situation i verden
    fortsat udviklet sig. Der er opstået krig mellem Israel
    og Hamas i Gaza, og Ruslands invasion af Ukraine
    har udviklet sig til at være en langvarig krig. Den
    sikkerhedspolitiske situation og konkurrencen mellem
    stater smitter også af på cyberdomænet. Det skyl-
    des, at cyber­
    angreb er ét værktøj blandt flere, stater
    ­
    bruger­­til at understøtte deres interesser.
    Cyberspionage, destruktive cyberangreb og cyber­
    aktivisme relaterer sig i høj grad til forholdet mellem
    stater, mens det står anderledes til med cyberkrimi-
    nalitet. Her er aktørerne typisk apolitiske og angriber
    opportunistisk i jagten på et så stort økonomisk
    afkast som muligt. Cyberangreb kan derfor ramme
    alle, både myndigheder, virksomheder, tænketanke,
    NGO’er og individer.
    Cybertruslen er med andre ord et grundvilkår, som
    vi – særligt i et så digitaliseret land som Danmark – er
    nødt til at leve med. Det er tydeligt i mediebilledet,
    hvor bl.a. ransomware-angreb og cyberaktivistiske
    overbelastningsangreb har fået spalteplads.
    CFCS opdeler cybertruslen i fem forskellige katego­
    rier: cyberspionage, cyberkriminalitet, cyberaktiv-
    isme, ­
    destruktive cyberangreb og cyberterror. Det
    er ikke gjort for at simplificere truslen, men for at
    understrege, at ­
    cybertruslen er en sammensat stør-
    relse­
    , som ikke lader sig beskrive ud fra én vinkel.
    Hver kategori tager udgangspunkt i formålet med en
    given angrebstype. Formålet med cyberspionage er
    at ­
    spionere, formålet med cyberterror er at udføre
    terror via cyberdomænet osv. Det er dog ikke altid
    ligetil at vurdere formålet med et angreb, da der kan
    være overlap mellem nogle typer af angreb.
    Danmark udgør fortsat et mål for flere
    ­cybertrusler
    Dette års Cybertruslen mod Danmark understreger,
    at Danmark fortsat udgør et attraktivt mål for
    ­
    ond­
    sindede aktører. I starten af juni hævede CFCS
    trusselsniveauet for destruktive cyberangreb fra
    LAV til ­
    MIDDEL. Niveauet blev hævet på baggrund
    af en udvikling i Ruslands risikovillighed i forhold til
    at ­
    anvende hybride virkemidler, herunder destruk-
    tive cyber­
    angreb, mod europæiske NATO-lande. Det
    under­
    streger, at en ustabil sikkerhedspolitisk situa-
    tion på globalt plan også smitter af på cyberdomænet.
    Trusselslandskabet er hele tiden i udvikling. Nye aktører
    kommer til, mens andre forsvinder fra ­
    trusselsbilledet,
    og hackere udvikler hele tiden deres angrebsmetoder.
    Nedenfor følger et oprids af truslen fra de fem typer,
    CFCS opdeler cybertruslen i.
    Truslen fra cyberspionage mod Danmark er MEGET
    HØJ. Fremmede stater udfører løbende forsøg på
    cyber­
    spionage mod organisationer i Danmark. Det
    har de gjort i en årrække, og det vil de fortsat forsøge
    at gøre.
    Truslen fra cyberkriminalitet er ligesom cyberspionage
    MEGET HØJ. Truslen er blandt de mest synlige
    i trusselslandskabet og kan gå ud over både den
    ­
    enkelte borger, myndigheder og virksomheder­
    uanset ­
    størrelse og samfundskritiske funktioner.
    Den type angreb rammer med andre ord bredt, hvilket
    særligt skyldes cyberkriminelle aktørers opportu­
    nisme.
    Truslen fra cyberaktivisme mod Danmark er fort-
    sat HØJ. Den høje trussel fra cyberaktivisme er
    siden Ruslands invasion af Ukraine blevet en del af
    normal­
    billedet. Krigen i Gaza har været en yderligere
    drivkraft, der har affødt nye cyberaktivistiske aktører
    og motiveret aktiviteten hos eksisterende. Truslen fra
    cyberaktivisme udspringer dog fortsat hovedsageligt
    fra pro-russiske cyberaktivister.
    Truslen fra destruktive cyberangreb mod Danmark
    er nu MIDDEL. Truslen udspringer primært fra rus-
    siske statslige hackere, men ikke-statslige hackere
    med forskellige grader af forbindelser til den russiske
    stat udgør også en trussel.
    Truslen fra cyberterror mod Danmark er INGEN.
    CFCS vurderer, at ingen terrorgrupper aktuelt har
    kapacitet til eller intention om at udføre cyberterror.
    INDLEDNING
    Det er derfor usandsynligt, at danske myndigheder og
    virksomheder inden for de næste to år vil blive udsat
    for forsøg på cyberterror.
    CFCS bruger Forsvarets Efterretningstjenestes
    ­
    trussels-­og sandsynlighedsniveauer, der er indsat
    til sidst i vurderingen. I denne vurdering af cyber­
    truslen mod Danmark beskriver CFCS truslen med en
    ­
    tids­
    horisont på to år.
    God læselyst!
    6 7
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
     Cyberspionagen er oftest rettet mod Forsvaret
    og organisationer med viden om dansk udenrigs- og
    sikkerheds­
    politik. Andre organisationer er dog også
    udsat for en trussel fra cyberspionage. Det skyldes,
    at fremmede stater udfører ­
    c­
    yberspionage med flere
    formål og mod flere typer mål.
    Det er sandsynligt, at statslige russiske hackere ud-
    fører cyberspionage mod dansk kritisk infrastruktur
    for at forberede sig på at kunne udføre destruktive
    cyberangreb i fremtiden. Det kan blive aktuelt, hvis
    deres intention om at ramme danske mål ændrer sig.
    Derudover er det meget sandsynligt, at især Kina ud-
    fører cyberspionage mod mål i bl.a. Danmark for at
    tilegne sig viden og overføre teknologi.
    Truslen fra cyberspionage kommer­­primært fra
    Rusland og Kina
    Truslen fra cyberspionage mod Danmark kommer
    især fra Rusland. CFCS vurderer desuden, at cyber­
    spionage fra Kina også udgør en vedvarende trussel.
    Begge stater har betydelige cyberkapaciteter, som
    de bl.a. bruger til at ­
    udføre cyberspionage mod mål i
    Danmark og udlandet.
    Andre stater, herunder Nordkorea og Iran, har også
    kapacitet til at udføre cyberspionage. De bruger dog
    primært deres kapacitet til at udføre cyberspionage
    i deres nærområde. Det er mindre sandsynligt, at
    disse stater aktuelt prioriterer at udføre cyber­
    spionage mod Danmark. Det er dog fortsat muligt, at
    orga­
    nisationer i Danmark bliver ramt af cyberspionage
    fra andre lande end Rusland og Kina. Det skyldes,
    at nogle aktører arbejder opportunistisk, når de ud-
    fører cyberspionage. Deres angreb er således ikke
    CYBERSPIONAGE ­TRUER
    ­
    SAMFUNDET OG DEN ­
    ENKELTE
    ­ORGANISATION
    Cyberspionage kan både have store
    konsekvenser for samfundet som hel-
    hed og den enkelte organisation. Nogle
    konsekvenser er tydelige, mens andre
    lettere overses, fordi de er uhåndgribe­
    lige eller først indtræffer på længere
    sigt.
    Fra et nationalt perspektiv kan cyber­
    spionage bl.a. have konsekvenser for
    Danmarks sikkerhed og interesser. Det
    gælder f.eks., hvis stater får adgang til
    viden, de kan udnytte i en militær konf-
    likt eller internationale forhandlinger.
    Tyveri af intellektuel ejendom kan også
    svække Danmarks handelspositioner og
    dermed den danske økonomi.
    For den enkelte organsation kan
    konsekvenserne ved cyberspionage
    bl.a. være økonomiske tab og tab af
    omdømme, tillid og konkurrenceevne.
    Samtidig kan cyberspionage medføre
    bødestraf, hvis følsomme person­
    oplysninger kompromitteres.
    altid målrettede, men kan i stedet være drevet af,
    ­
    hvilke systemer de relativt ukompliceret kan tilgå.
    Derudover kan truslen fra disse stater hurtigt ændre
    sig, hvis f.eks. internationale begivenheder gør Dan-
    mark til et interessant spionagemål.
    Fremmede stater forsøger at stjæle ­
    viden om
    udenrigs- og sikkerhedspolitik
    Det er meget sandsynligt, at både Rusland og Kina
    bl.a. bruger cyberspionage til at få adgang til viden
    om dansk udenrigs- og sikkerhedspolitik. Den viden
    kan staterne bruge til at udfordre vestlige normer
    og styrke deres internationale indflydelse. Det kan
    ­
    potentielt ske på bekostning af Danmarks interesser.
    CFCS vurderer, at Danmark udgør et mål for denne
    type cyberspionage på linje med andre NATO- og
    EU-lande. Det skyldes, at Rusland og Kina er bredt
    interesserede i Vestens udenrigs- og sikkerhedspoli-
    tik og syn på internationale dagsordener, konflikter
    og begivenheder. Et eksempel på et emne af særlig
    interesse for Rusland er Vestens støtte til Ukraine.
    Der er dog også forhold, som bidrager til en mere specifik
    interesse for Danmarks udenrigs- og sikkerhedspolitik
    fra fremmede stater. Eksempelvis er det sandsynligt,
    at Danmarks geografiske placering i Østersøen bidrager
    til truslen fra cyberspionage fra især Rusland. Samtidig
    er det meget sandsynligt, at Rusland og Kinas cyber­
    spionage mod Danmark også er drevet af Kongerigets
    geografiske placering og rolle i Arktis.
    Cyberspionage kan både have en generel og konkret
    værdi for staterne. De kan f.eks. bruge cyberspionage
    til at opbygge en generel viden om Danmarks uden-
    rigs- og sikkerhedspolitiske prioriteter og Danmark
    som strategisk aktør. Cyberspionage kan dog også
    give dem adgang til konkret viden om danske posi-
    tioner i en international forhandlingssituation.
    Rusland udfører cyberspionage for at forberede­­
    sig på en militær konflikt
    Det er meget sandsynligt, at særligt Rusland også
    udfører cyberspionage mod Danmark for at forberede
    sig på en eventuel militær konflikt med NATO. På den
    måde kan Rusland, i kombination med andre former
    for spionage, stille sig selv bedst muligt, hvis en mili­
    tær konflikt skulle opstå.
    Denne cyberspionage er drevet af en bred russisk
    ­
    interesse for NATO-lande. Det skyldes de enkelte
    ­
    landes rolle i en eventuel militær konflikt mellem
    Rusland og NATO. Denne cyberspionage er ligeledes
    drevet af en specifik interesse for Danmark. Det skyl-
    des bl.a. Konge­
    rigets placering i Østersøen og Arktis,
    hvor Rusland har militære interesser.
    Truslen fra cyberspionage, der skal bidrage til forbe-
    redelsen af en eventuel konflikt med NATO, er særligt
    rettet mod Forsvaret. Der er dog også en trussel mod
    Forsvarets leverandører og øvrige organisationer,
    som ifølge Ruslands forventning understøtter For­
    svaret eller andre NATO-landes militære organisa-
    tioner. Det er meget sandsynligt, at Rusland bl.a. er
    interesseret i at få adgang til viden om Forsvarets og
    NATO’s kapa­
    citeter, organisering, planer og personel.
    Truslen er også rettet mod organisationer inden for den
    kritiske infrastruktur i Danmark. Det skyldes bl.a., at
    statslige russiske hackere sandsynligvis udfører cyber­
    spionage mod disse for at forberede sig på at kunne ud-
    føre destruktive cyberangreb. Gennem cyber­
    spionage
    kan hackere få indsigt i organisationerne, opbygge
    viden om deres systemer og netværk samt etablere
    bagdøre. På den måde kan hackerne udføre destruktive
    cyberangreb mod disse mål med kort eller uden varsel
    i tilfælde af f.eks. en eskalerende krise eller krig.
    Kina anvender også cyberspionage til at få
    adgang til viden og teknologi
    Det er meget sandsynligt, at særligt Kina også udfører
    cyberspionage for at fremme landets økonomiske in-
    teresser og teknologiske udviklingsmål. Det gør de ved
    at tilegne sig viden og overføre teknologi fra udlandet.
    Truslen fra cyberspionage med dette formål retter sig
    bredt mod organisationer verden over, herunder også
    organisationer i Danmark.
    CYBERSPIONAGE
    Truslen fra cyberspionage mod Danmark er MEGET HØJ. Fremmede stater forsøger
    løbende at udføre cyberspionage mod organisationer i Danmark, af og til med succes.
    Det har de gjort i en årrække, og det er meget sandsynligt, at de fortsat vil gøre det
    de næste mange år.
    8 9
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    Flere danske virksomheder og forskningsinstitutioner
    er førende inden for deres felt og har derfor en viden,
    der gør dem til potentielle mål for cyberspionage. Det
    gælder særligt organisationer med viden på de om-
    råder, som er strategisk vigtige for Kinas økonomiske
    og teknologiske udvikling. Områderne omfatter bl.a.
    informations- og kommunikationsteknologi, kunstig
    intelligens, lægemidler samt kvante- og luftfarts­
    teknologi.
    Virksomheder i den danske forsvarsindustri er des­
    uden interessante mål for cyberspionage for både
    Kina og Rusland. Viden og teknologi, de kan bruge
    til at opbygge deres egne militære kapaciteter, har
    værdi for begge stater. Derudover kan viden fra for­
    svarsindustrien give indsigt i vestlige landes militære
    kapaciteter.
    Opportunistisk cyberspionage truer alle dele
    af samfundet
    CFCS vurderer, at alle organisationer i Danmark er ud-
    sat for en generel trussel for at blive kompromitteret
    af fremmede stater. Det skyldes, at nogle statslige
    hackere løbende forsøger at kompromittere et stort
    antal ofre på opportunistisk vis. Alle organisationer
    risikerer dermed at blive ramt, også selvom de ikke
    udgør et oplagt spionagemål.
    Det er f.eks. meget sandsynligt, at nogle statslige
    hackere forsøger at få adgang til mange systemer og
    STATER BRUGER BÅDE SIMPLE OG
    AVANCEREDE METODER
    Statslige hackere har ofte kapacitet til
    at udføre avancerede former for cyber­
    spionage. Det omfatter bl.a. udnyttelse af
    zero day-sårbarheder, som er sårbarheder,
    der endnu ikke er lukket via en opdatering,
    og som derfor kan være svære at imøde-
    gå. I december 2023 blev det eksempelvis
    beskrevet i åbne kilder, at russiske statslige
    hackere udnyttede en zero day-sårbarhed
    i Microsoft Outlook til at spionere mod
    ­
    energi-, transport-, tele- og forsvars­
    sektoren i en række NATO-lande.
    Statslige hackere bruger dog også mere
    simple metoder ved cyberspionage. De kan
    f.eks. snyde medarbejdere til at klikke på
    et link eller en vedhæftet fil i en phish-
    ing-mail og derved give dem adgang til
    organisationernes systemer. Desuden
    kan de få adgang til systemer via kendte
    ­
    sårbarheder eller brute force-angreb.
    Det er sandsynligt, at statslige hackere
    primært bruger deres avancerede metoder,
    hvis simple angreb er utilstrækkelige, og an-
    grebets udbytte vurderes at blive højt. Det
    kan f.eks. være tilfældet i forbindelse med
    cyber­
    spionage mod højt prioriterede mål.
    Nogle statslige hackere forsøger også at kompromit-
    tere et stort antal ofre via en fælles leverandør. Det
    kan f.eks. ske ved et software supply chain-angreb.
    Her kompromitterer hackere en software-leverandør
    for at gemme malware i en legitim opdatering. Når
    opdateringen udgives, risikerer softwarens brugere
    dermed at blive kompromitteret. I nogle tilfælde kan
    der være tale om tusindvis af brugere.
    Et andet eksempel på et supply chain-angreb kan
    være, hvis hackerne kompromitterer en cloud-­
    udbyder.
    I sådan et tilfælde kan hackerne potentielt få adgang
    til det data eller de systemer, som cloud-udbyd­
    eren
    lagrer for deres kunder. Desuden kan hackerne i ­
    nogle
    tilfælde udnytte integrationen mellem cloud-ud­
    byd­
    eren og kundernes netværk til at kompromittere og
    stjæle data fra de kunder, der udgør interessante
    ­spionagemål.
    Cyberspionage er et alsidigt og bredt anvendt
    værktøj
    Fremmede stater udfører også cyberspionage med
    andre formål end dem, der er beskrevet ovenfor.
    Fremmede stater foretager f.eks. også cyberspionage
    til at spionere mod befolkningsgrupper og dissidenter,
    der opholder sig i udlandet. Kina forsøger f.eks.
    gennem cyberspionage at kontrollere og undertrykke
    den kinesiske diaspora ­
    generelt og især dissidenter,
    herunder fra mindretal som uighurer og tibetanere.
    netværk ved at udnytte en udbredt sårbarhed eller
    udsende et stort antal phishing-mails. CFCS vurderer,
    at formålet bl.a. er at udføre cyberspionage mod de
    kompromitterede ofre, der er interessante. Alternativt
    kan hackerne udnytte de kompromitterede enheder
    som del af deres infrastruktur til at udføre yderligere
    cyberangreb mod andre organisationer.
    Derudover vurderer CFCS, at fremmede stater bl.a.
    ­
    bruger cyberspionage til at understøtte påvirknings­
    kampagner. Det kan f.eks. ske gennem hack og
    læk-angreb, hvor formålet er at påvirke vestlige
    landes befolkning. Her stjæl­­
    er og lækker hack-
    erne ­
    interne dokumenter eller data for at sende et
    ­
    bestemt budskab eller skade en person, ­
    organisation
    eller et lands omdømme. I hack og læk-angreb
    kan de lækkede informationer være blevet redigeret
    eller manipuleret for at understøtte et bestemt bud-
    skab.
    CFCS vurderer dog, at cyberspionage med disse formål
    primært har været rettet mod mål i udland­
    et. Det er
    mindre sandsynligt, at Danmark udgør et ­
    prioriteret
    mål for cyberspionage med den slags formål.
    Det er sandsynligt, at statslige hackere primært
    ­
    bruger deres avancerede metoder, hvis simple angreb
    er utilstrækkelige, og angrebets udbytte vurderes at
    blive højt. Det kan f.eks. være tilfældet i forbindelse
    med cyber­
    spionage mod højt prioriterede mål.
    LÆS MERE
    Se flere trussels-
    vurderinger på
    cfcs.dk
    LÆS MERE
    Se flere trussels-
    vurderinger på
    cfcs.dk
    LÆS MERE
    Se flere trussels-
    vurderinger på
    cfcs.dk
    LÆS MERE
    Se flere trussels-
    vurderinger på
    cfcs.dk
    10 11
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    CYBERKRIMINALITET
     De cyberkriminelle udnytter deres data- og sy­
    stemadgange til at berige sig selv økonomisk. Cyber­
    kriminalitet er blandt de mest synlige cybertrusler i
    det danske samfund, og truslen kan have mærkbare
    konsekvenser for både borgere og organisationer. Det
    er bl.a. tydeligt, når personoplysninger bliver lækket,
    når virksomheder må afbryde driften, eller når de i
    yderste konsekvens må lukke som følge af et angreb.
    ANMELDELSER OM IT-KRIMINALITET I DANMARK VAR REKORDHØJ I 2023
    24.874
    2019 2020
    28.877
    2021
    26.380
    2022
    27.038
    2023
    35.254
    ▪ Figuren viser udviklingen i
    antal ­
    anmeldelser om it-relateret 		
    økonomisk kriminalitet fra 			
    2019-2023
    ▪ Fra 2022 til 2023 var der en ­
    stigning i antallet på 30 procent
    (svarende til 8.220 anmeldelser)
    It-relateret økonomisk kriminalitet omhandler økonomisk kriminalitet, der foregår på internettet med brug af it-sy­
    stemer og telefoner til at opnå økonomisk vinding. Denne type kriminalitet indbefatter bl.a. Business E-mail Comp­
    romise-svindel (BEC-svindel), misbrug af kortoplysninger, ransomware, masseafpresning og samhandelsbedrageri,
    hvor køber overfører penge for en vare, som aldrig bliver afsendt. Tallene er fra Nationalt Center for IT-kriminalitets
    årsrapport for 2023, som kan findes på Politiets hjemmeside.
    ANGREBET MOD AZEROCLOUD
    Ransomware-angreb kan også påvirke
    andre virksomheder end den, der bliver
    ramt direkte. Hvis man f.eks. opbevarer
    sine data hos en ekstern leverandør, kan
    ransomware-angreb mod leverandøren
    få alvorlige konsekvenser.
    I august 2023 blev den danske host-
    ing-virksomhed AzeroCloud ramt af et
    ransomware-angreb. Ifølge AzeroCloud
    lykkedes det de kriminelle at kryptere
    al data inklusive backups. Det resulte-
    rede­i, at størstedelen af deres kunder
    mistede al deres data hos AzeroCloud.
    AzeroCloud meldte i marts 2024 ud, at
    virksomheden går konkurs.
    Truslen fra cyberkriminalitet mod danske myndigheder, virksomheder og borgere er
    MEGET HØJ. Det er meget sandsynligt, at danske myndigheder og virksomheder vil
    blive ramt af cyberkriminalitet inden for de næste to år.
    og systemer utilgængelige, ofte ved at kryptere disse.
    De kriminelle kræver en løsesum, typisk i form af kryp-
    tovaluta, for at gøre data og systemer tilgængelige igen.
    Ransomware-angreb rammer bredt, fordi cyberkrimi­
    nelle er opportunistiske. Alle typer organisationer
    uanset branche og størrelse kan blive ramt. Hackere
    går efter små og mellemstore virksomheder, hvis de
    nemt kan bryde deres sikkerhed. De går samtidig
    efter store virksomheder i forventningen om at kunne
    få et stort udbytte. Eksempelvis er produktions­
    virksomheder attraktive mål for ransomware-aktører,
    der stræber efter et højt udbytte. Produktionsvirk-
    somheder har typisk en relativt høj omsætning og kan
    derfor potentielt betale en høj løsesum til hackerne.
    De kan derudover yderligere presses, hvis ransom-
    waren medfører nedetid i produktionen.
    Nogle af de kriminelle aktører, der typisk har udført
    ransomware-angreb, har også benyttet sig af andre
    afpresningsteknikker. Der er eksempler på grupper, der
    stjæler data fra et offer, men ikke krypterer offerets
    data. Herefter truer de kriminelle med at lække eller
    sælge det stjålne data, hvis offeret ikke betaler løse-
    summen. Det kan få stor betydning for de virksom-
    heder og myndigheder, der bliver ramt, men også for
    samarbejdspartnere, kunder, borgere osv., hvis deres
    data lækkes. De kriminelle lækker ofte data på såkaldte
    dedicated leak sites (DLS) på det mørke internet.
    I løbet af 2023 har der i Danmark været eksempler
    på, at cyberkriminelle forsøger at afpresse organi-
    sationer ved at true med at offentliggøre stjålne
    personoplysninger. Flere medier beskriver f.eks., at
    kriminelle hackere fik adgang til en række person-
    Ransomware rammer alle dele af samfundet
    Truslen fra ransomware-angreb er ikke blevet mindre.
    CFCS vurderer, at der i 2023 var flere ransomware-til-
    fælde i Danmark end hidtil, og at det også gælder
    internationalt.
    I ransomware-angreb forsøger kriminelle at afpresse
    myndigheder og virksomheder ved at gøre deres data
    oplysninger og dokumenter i et angreb, der ramte
    ejendomsmæglerkæden EDC. Efterfølgende forsøgte
    hackerne at afpresse EDC. Da de ikke betalte, blev
    oplysningerne lagt ud på det mørke internet.
    Man er som offer aldrig garanteret, at de cyberkrimi-
    nelle dekrypterer låste filer eller systemer eller ­
    sletter
    data, de har stjålet. Det kom eksempelvis frem i februar
    2024, at ransomware-gruppen LockBit havde beholdt
    data fra ofre, der ellers havde betalt løsesum til grup-
    pen.
    Cyberkriminelle udfører også andre typer af
    ­cyberkriminalitet
    Cyberkriminelle forsøger at berige sig økonomisk på
    forskellig vis, og cyberkriminalitet er således ikke
    begrænset til afpresnings- og ransomware-­
    angreb.
    De beriger sig eksempelvis ved salg af data og
    ­
    s­
    ystemadgange samt ved at svindle deres ofre til at
    overføre penge til dem.
    Der er bl.a. veletablerede undergrundsmarkeder for
    cyberkriminelle, der stjæler data eller skaber adgange
    til organisationers systemer og videresælger disse til
    andre cyberkriminelle. Hackere, der specialiserer sig i
    at skaffe og videresælge disse adgange, kaldes Initial
    Access Brokers (IAB).
    STIGNING
    PÅ 30%
    12 13
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    Udover at kunne købe og sælge systemadgange ud-
    byder kriminelle også salg af malware og tjenester af
    hinanden. Den form for platformsøkonomi bidrager til
    at øge både omfanget og udbyttet af cyberkriminelle
    angreb. Hackernes mulighed for at købe sig til special-
    iserede ydelser sænker adgangsbarrieren for at kunne
    udføre et vellykket cyberangreb. Derudover under-
    støtter samarbejdet og handlen de cyberkriminelles
    kapaciteter. Det skyldes, at hackere kan specialisere
    og dygtiggøre sig i enkelte led i angrebskæden.
    Svindel er en anden udbredt form for cyberkrimi-
    nalitet. Mod myndigheder og virksomheder kommer
    det primært til udtryk i form af BEC-svindel. Ved
    BEC-svindel forsøger de kriminelle at franarre or-
    ganisationer penge gennem falske anmodninger om
    pengeoverførsler. I nogle tilfælde kompromitterer
    hackerne f.eks. en legitim mailkonto hos en virksom-
    hed eller hos en virksomheds samarbejdspartnere for
    derefter at manipulere medarbejdere til at overføre
    penge til de kriminelle. Globalt er BEC-svindel blandt
    de mest lukrative former for cyberkriminalitet. Også
    i Danmark fører svindlen til tab. For eksempel blev
    en dansk kommune ramt af BEC-svindel i 2023, hvor
    de betalte falske fakturaer for knap halvanden million
    kroner.
    Mod enkeltindivider kommer svindlen bl.a. til udtryk
    som phishing, der leder til betalingskortmisbrug og
    netbankindbrud. Cyberkriminelle bruger eksempel-
    vis malware til at opsnappe loginoplysninger, men
    mange forsøg på svindel mod individer udføres dog
    også uden brug af cyberangreb. Betalingskort- og
    netbanksvindel med og uden brug af cyberangreb
    medfører hvert år betydelige økonomiske tab.
    Cyberkriminalitet rammer generelt bredt, og alt fra
    større organisationer til enkeltindivider kan blive ofre.
    Det er derfor relevant at beskrive de typiske angrebs­
    metoder, som cyberkriminelle bruger. Metoderne er
    dog ikke begrænset til kun at blive brugt til cyber-
    kriminalitet. Også stater udnytter angrebsmetoderne
    til at opnå deres mål.
    Cyberkriminelle udnytter sårbarheder
    Cyberkriminelle angriber ofte via kendte sårbarheder
    i software. En sårbarhed er i denne sammenhæng en
    svaghed i et stykke software, hackere potentielt kan
    udnytte til at kompromittere informationssikkerheden.
    Når en ­
    sårbarhed er kendt, vil der typisk komme en
    opdatering til softwaren, som lukker muligheden for
    at kompromittere et system via sårbarheden. Gamle
    sårbarheder bliver dog fortsat udnyttet i høj grad, fordi
    nogle virksomheder og myndigheder ikke får imple-
    menteret opdateringer. CFCS vurderer, at de cyberkrim-
    inelle generelt er hurtige til at udnytte nye sårbarheder.
    Cyberkriminelle udnytter også sårbarheder, som endnu
    ikke kan lukkes via en opdatering, altså zero day-sår-
    barheder. Der var i 2023 adskillige cyberangreb via zero
    day-sårbarheder. Det er sandsynligt, at nogle krimi-
    nelle hackere enten selv opdager zero day-sårbarheder
    eller køber sig til dem. Kriminelle køber og sælger des­
    uden zero day-sårbarheder for betragtelige summer på
    under­grundsmarkeder.
    Cyberkriminelle kan også finde sårbarheder at udnytte
    i nye digitale enheder, der fortsat kobles til internettet
    hos både private og på arbejdspladser. Enhederne går
    ofte under betegnelsen Internet of Things-enheder
    (IoT-enheder).
    LockBit
    Akira
    BlackBasta
    8Base
    Cl0p
    BERYGTEDE RANSOMWARE-GRUPPER PRESSER DANSKE OFRE
    Danske organisationer går ikke fri af afpresning fra cyberkriminelle. Forskellige ransomware-­
    grupper, der forvolder stor skade verden over, hævder løbende også at have ramt danske
    mål. I løbet af 2023 havde mindst fem berygtede ransomware-grupper danske ofre på deres
    respektive DLS’er. Når grupperne nævner organisationer med navn på deres DLS, er det et
    forsøg på at presse dem og fremtidige ofre til at betale en løsesum.
    Grupperne kræver hvert år mange millioner dollars i løsesum i deres angreb. For eksempel
    har ransomware-gruppen LockBit ifølge amerikanske og britiske myndigheder modtaget mere
    end 120 millioner dollars i løsesum og ramt over 2.000 ofre.
    14 15
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    Eksempler er biler, fjernsyn, printere og netværksud-
    styr. Udbredelsen af enheder tilsluttet internettet med-
    fører en betydelig sikkerhedsrisiko, da IoT-enheder
    typisk er mere eksponerede og dårligere beskyttede
    end almindelige computere. Dermed udgør de en re­
    lativ direkte indgang til et netværk. Samtidig betyder
    det øgede antal enheder, at der er flere potentielle
    angrebsvinkler for de cyberkriminelle.
    Kriminelle hackere udnytter også forsynings­
    kæden
    Hackere kan gennem leverandører og software-udbyd­
    ere forsøge at få adgang til kundernes netværk eller
    systemer. På den måde kan en leverandør eller soft-
    ware-løsning bruges som trædesten for videre cyberan-
    greb. Bliver en leverandør først kompromitteret, kan
    det potentielt få alvorlige direkte eller indirekte kon-
    sekvenser i forsyningskæden. Angreb via forsynings­
    kæden er effektive, fordi hackerne ved at kompromit-
    tere ét led potentielt kan få adgang til mange mål.
    Udbydere af cloud-løsninger er også attraktive mål
    for cyberangreb, fordi nogle organisationer i dag
    KRIMINELLE HACKERE
    KOMPRO­MITTERER VIRKSOM-
    HEDER VERDEN OVER
    Flere virksomheder blev i 2023 kompro­
    mitteret gennem en hidtil ukendt
    sårbarhed. Sårbarheden befandt sig i
    et software-program ved navn MOVEit,
    som bruges til overførsel af filer. Ved
    at angribe et udbredt software-pro-
    gram kunne hackerne efterfølgende
    ramme mange virksomheder. Hackerne
    misbrugte deres adgang til virksomhed-
    ernes systemer til at trække data ud.
    Kampagnen er blevet tilskrevet den
    kriminelle hackergruppe CL0p. CL0p har
    løbende afpresset ofre ved at offent-
    liggøre offeret ved navn på deres DLS.
    Danske virksomheder har også været
    ramt af Cl0ps kampagne.
    RANSOMWARE-ANGREB MOD FINSK CLOUD-UDBYDER RAMMER SVENSKE ORGANISA-
    TIONER
    I januar 2024 blev den finske virksomhed Tietoevry ramt af et ransomware-angreb. Tietoevry leverer bl.a.
    cloud-hosting til en lang række svenske organisationer. Ransomware-angrebet ramte ifølge udbyderen et af
    deres svenske datacentre, hvilket påvirkede en række svenske virksomheder. Angrebet satte også en lang
    række myndigheders fælles lønsystem ud af drift. Ifølge åbne kilder påvirkede angrebet desuden flere kom-
    muner og regioners it-systemer, herunder sundhedsjournalsystemet i Uppsala.
    MALWARE I SUPPLY
    CHAIN-ANGREB KAN
    FØRE TIL MANGE OFRE
    I et supply chain-angreb kan
    malware sprede sig til flere
    forskellige organisationer via
    én udbyder. Malwaren kan
    f.eks. være gemt af hackeren
    i en opdatering, som udbyd­
    erens kunder downloader og
    dermed bliver inficeret med.
    flytter deres data til disse løsninger. Cloud-tjenester
    kan i mange tilfælde være attraktive for virksom-
    heder og myndigheder, da de kan understøtte driften
    og udviklingen af en organisations it-løsninger. An-
    greb gennem cloud-udbydere kan derfor have stor
    ­
    rækkevidde, da udbyderen ofte helt eller delvist dæk-
    ker it-behovene for adskillige kunder.
    Phishing
    CFCS vurderer, at phishing-mails fortsat er blandt
    hackeres foretrukne værktøjer. Phishing bliver brugt
    af alle typer hackere, fordi det virker og er nemt at
    udføre. Ved phishing forsøger afsenderen at narre
    Udnyttelse af svage eller genbrugte pass-
    words
    En anden simpel og effektiv angrebsmetode, cyber-
    kriminelle bruger, er brute force-angreb. Betegnelsen
    dækker over forskellige typer af angreb, hvor hack-
    ere forsøger at gætte kombinationer af brugernavne
    og passwords. Det kan f.eks. ske ved at udnytte
    ­
    passwords fra tidligere datalæk eller via systematisk
    gæt af kombinationer fordelt på mange forskellige
    bruger­konti.
    mailmodtagere til i god tro at videregive personlige
    eller andre beskyttelsesværdige oplysninger eller
    give uretmæssig adgang til bl.a. it-systemer. Det kan
    blive den indledende adgang for f.eks. en ransom-
    ware-aktør.
    De kriminelle har brugt phishing længe, men metoden
    udvikler sig hele tiden. CFCS har tidligere beskrevet,
    hvordan chatrobotter giver hackere mulighed for at
    effektivisere produktionen af phishing-mails. Det kan
    man læse mere om i CFCS’ trusselsvurdering ”Hack-
    ere misbruger generativ AI” på CFCS’ hjemmeside.
    16 17
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
     Cyberaktivisme er cyberangreb begået af grupper
    eller individer med det formål at skabe opmærksom-
    hed omkring deres dagsorden eller budskab. Det er
    typisk drevet af ideologiske eller politiske motiver.
    Cyber­
    aktivister kan fokusere på enkeltsager, personer
    eller organisationer, som de opfatter som modstandere
    af deres sag.
    Cyberaktivisme mod danske mål er blevet en
    del af normalbilledet
    Den høje trussel fra cyberaktivisme mod danske
    ­
    virksomheder og myndigheder er blevet en del af
    normalbilledet efter Ruslands invasion af Ukraine.
    Truslen skal både ses i kontekst af Danmarks rolle
    som bidragsyder af militær støtte til Ukraine og som
    medlemsland i EU og NATO. Pro-russiske aktivister an-
    griber løbende virksom­
    heder og organisationer i Eu-
    ropa og NATO, som de ser som symbolske for vestlig
    støtte til Ukraine.
    De pro-russiske grupper er et godt eksempel på,
    ­
    hvordan cyberaktivister kan understøtte staters
    ­
    interesser. Det er dog ikke ensbetydende med, at de
    ­
    arbej­
    der direkte for staten. CFCS vurderer, at nogle
    pro-russiske cyberaktivistiske grupper har forbindelse
    til den russiske stat.
    Den typiske cyberaktivisme er som nævnt drevet
    af ideologiske eller politiske motiver og bliver som
    udgangspunkt udført uafhængigt af stater. Det kan
    CYBERAKTIVISME
    Truslen fra cyberaktivisme mod Danmark er HØJ. Truslen udspringer primært fra
    pro-russiske cyberaktivister og rammer bredt på tværs af sektorer. De er dog ofte
    rettet mod finans- og transportsektoren samt Forsvarsministeriets myndigheds­
    område. Det er meget sandsynligt, at cyberaktivister vil udføre cyberaktivistiske
    angreb mod danske myndigheder og virksomheder inden for de næste to år.
    CYBERAKTIVISTERNES
    VÆRKTØJS­KASSE
    DDoS
    DDoS står for Distributed Denial of
    Service og er et overbelastningsangreb.
    Hackere udnytter kompromitterede
    computere til at generere usædvanligt
    store mængder datatrafik mod en hjem-
    meside (webserver) eller netværk. Målet
    er at gøre hjemmesiden eller netværket
    utilgængelig for legitim trafik, mens
    angrebet står på. Hvis serveren, der
    angribes, f.eks. hoster offerets bruger-
    vendte hjemmeside, kan et DDoS-an-
    greb gøre hjemmesiden utilgængelig for
    brugere.
    Defacement
    Defacement af en hjemmeside er et an-
    greb, der ændrer hjemmesidens visuelle
    udtryk. Angriberen kan f.eks. indsætte
    tekst eller et billede på hjemmesidens
    forside med et særligt budskab.
    Hack og læk
    Et mål eller delmål med hack og læk-­
    angreb kan være at skade den ramte
    organisations omdømme. Det kan ske
    ved at offentliggøre interne dokumenter
    eller data, der er skaffet fra et kompro-
    mitteret system eller netværk.
    dog være vanskeligt at vurdere en cyberaktivistisk
    aktørs tilhørsforhold til fremmede stater. I nogle
    tilfælde er det derfor ikke entydigt, om cyber­
    aktivister handler overvejende på eget eller på en
    stats initiativ.
    En gruppe, der har taget ansvar for angreb mod
    ­
    danske mål, er den pro-russiske cyberaktivistiske
    gruppe NoName057(16). For eksempel hævdede de i
    februar at have ramt en række danske hjemmesider
    med overbelastningsangreb.
    Selvom truslen fra cyberaktivisme mod Danmark
    primært udspringer fra pro-russiske aktivister, kan
    ­
    truslen også opstå uden varsel fra andre cyber­
    aktivistiske miljøer. Det var eksempelvis tilfældet ved
    den internationale opmærksomhed omkring koran­
    afbrændingerne i Danmark og Sverige i starten af 2023.
    Som reaktion på afbrændingerne iværksatte flere
    cyber­
    aktivistiske ­
    grupper såkaldte Distributed Denial
    of Service-angreb (DDoS-angreb), som er en type over-
    belastningsangreb, mod danske og svenske hjemme­
    sider. Samtidig opfordrede de også andre aktivister
    til at begå cyberangreb mod danske og svenske mål.
    Overbelastningsangrebene ramte både større og
    mindre virksomheder og myndigheder i samfunds­
    kritiske sektorer. For eksempel blev Nationalbankens
    hjemmeside ramt og hjemmesider for flere danske
    hospitaler, herunder Rigshospitalet.
    ment-angreb kan gøre ofrenes hjemmesider midler­
    tidigt utilgængelige. Ved DDoS-angreb sker det ved,
    at hjemmesiderne overbelastes med ondsindet trafik,
    så de ikke kan tilgås. Effekten af defacement-angreb
    er typisk, at hjemmesidens visuelle udtryk udskiftes
    med et, aktivisterne indsætter. Begge angrebstyper
    har en forstyrrende effekt, men er ikke ødelæggende
    for ­
    ofrenes systemer. Nedetiden på ofrenes hjemme-
    sider er med til at skabe omtale af aktivisternes dag-
    sorden.
    Begge angrebsformer er relativt simple, og aktivis-
    terne behøver derfor ikke udvikle komplicerede tek­
    niske færdigheder for at gennemføre dem.
    Aktivister kan også anvende hack og læk-angreb mod
    deres ofre. Her lækker aktivisterne dokumenter eller
    data, som de har skaffet gennem en kompromittering
    af et system eller netværk. Hack og læk-angreb kan
    skabe utryghed eller bekymring hos ofrene i forhold
    til de eventuelle konsekvenser af, at deres data er
    ­
    l­­
    ækket. Det kan f.eks. have en negativ effekt på ­
    tilliden
    til den ramte organisation fra kunderne. Selve ­
    angrebet
    er dog ikke ødelæggende for offerets systemer.
    Cyberaktivister påstår at stå bag destruktive
    cyberangreb
    CFCS vurderer, at visse cyberaktivistiske grupper har
    intention om at udføre cyberangreb med destruktiv
    effekt, men at deres kapacitet er begrænset.
    Angrebene er forstyrrende, men ikke ødelæg-
    gende
    Cyberaktivister anvender i overvejende grad DDoS-
    og defacement-angreb mod danske virksomheder og
    myndigheder. De retter typisk angrebene mod ofrenes
    brugervendte hjemmesider. Både DDoS-og deface-
    18 19
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    Cyberaktivister udgør primært en trussel mod
    ­
    organisationer med svage sikkerhedsforanstaltninger.
    Svage sikkerhedsforanstaltninger betyder, at selv
    ­
    cyberaktivister med begrænset kapacitet kan kompro-
    mittere systemerne. Nogle cyberaktivistiske grupper
    har påstået at have udført destruktive ­
    cyberangreb
    i forbindelse med kon­
    flikter, f.eks. ­
    konflikten mellem
    Israel og Hamas og Ruslands invasion af Ukraine. Det
    er dog de færreste af angrebene, hvor der er blevet
    bekræftet en reel effekt.
    Flere både bekræftede og ubekræftede angreb har
    været rettet mod internetvendt operationel teknologi
    (OT). OT er teknologi brugt til realtidsstyring, moni­
    torering og indsamling af data i fysiske miljøer. Det
    anvendes primært i industrien, men er også anvendt
    i mange andre sektorer, f.eks. forsvaret og hospitals­
    væsenet. Hvis cyberaktivister kompromitterer OT i
    organisationer, der forvalter kritisk infrastruktur, kan
    det få betydelige konsekvenser. Det kan bl.a. påvirke
    mange mennesker, og kritiske samfundsfunktioner
    kan blive lukket ned. CFCS følger løbende udviklingen
    i det ­
    cyberaktivistiske trusselsbillede.
    CFCS vurderer, at både reelle destruktive cyber­
    angreb
    og falske påstande om angreb af destruktiv karak-
    ter har til hensigt at skabe offentlig opmærksomhed
    omkring aktivisternes dagsorden. Gennem falske
    CYBERAKTIVISTER VARSLER VOLDSOMT ­
    ANGREB – DOG UDEN REEL EFFEKT
    Et eksempel på, at cyberaktivister giver misvisende indtryk af deres angreb, er fra sommeren 2023. To
    pro-russiske grupper varslede, at de i samarbejde med en kendt cyberkriminel gruppe ville rette verdens­
    historiens største cyberangreb mod europæiske banker.
    Målet var ifølge gruppernes kommunikation på sociale medier at standse vestlig hjælp til Ukraine. Grupperne
    understregede, at der ikke kun ville være tale om DDoS-angreb. Der blev i den efterfølgende periode kun
    registreret et fåtal af DDoS-angreb mod europæiske banker. Ingen af angrebene havde betydelig effekt.
    påstande om destruktive angreb opnår ­
    aktivisterne
    opmærksomhed omkring deres sag uden at skulle
    udvikle kapaciteten til reelt at udføre angrebene.
    Cyberaktivisternes kommunikation kan give
    misvisende trusselsbillede
    Cyberaktivisters primære mål er typisk at skabe
    opmærksomhed omkring deres sag. Derfor spiller
    ­
    omtalen af deres angreb en næsten lige så stor rolle
    som angrebene i sig selv. Ofte er aktivisternes omtale
    af deres angreb dog misvisende og overdreven. Den
    misvisende kommunikation er et redskab, som cyber­
    aktivisterne bruger til at forstærke deres politiske
    fortælling og den psykologiske effekt af deres cyber­
    angreb.
    Cyberaktivisterne bruger bl.a. deres platforme på
    ­
    sociale medier til at overdrive effekten af deres angreb.
    Her beskriver de f.eks. simple overbelastningsangreb
    mod brugervendte hjemmesider som hændelser, der
    giver driftsforstyrrelser i kritisk infrastruktur, selvom
    dette ikke er tilfældet i praksis.
    FØLG OS PÅ
    X@Cybersikkerhed
    LinkedIn@Centre for
    Cyber Security
    20 CYBERTRUSLEN MOD DANMARK ▪ 2024 21
    CENTER FOR CYBERSIKKERHED
    DESTRUKTIVE CYBERANGREB
    Truslen fra destruktive cyberangreb mod Danmark er MIDDEL. CFCS hævede i juni
    2024 niveauet fra LAV til MIDDEL. Niveauet blev hævet, fordi det er sandsyn-
    ligt, at Rusland er blevet mere risikovillig i forhold til at bruge hybride virkemidler
    med d­
    estruktive effekter i europæiske NATO-lande. CFCS vurderer, at denne risiko­
    villighed også omfatter destruktive cyberangreb.
     Det er dog mindre sandsynligt, at Rusland i den
    nuværende situation vil gennemføre destruktive cy-
    berangreb mod Danmark, hvor hensigten er at skabe
    alvorlige og omfattende konsekvenser for samfunds-
    vigtige funktioner.
    Det er primært mindre omfattende destruktive cy-
    berangreb, trusselsniveauet relaterer sig til. Det kan
    f.eks. være angreb, der påvirker samfundsvigtige
    funktioner i begrænset omfang. Den type angreb kan
    dog stadig få betydelige konsekvenser for offeret og
    for samfundet. Selv hvis destruktive cyberangreb in-
    gen konsekvenser har for samfundsvigtige funktioner,
    kan de skabe utryghed og påvirke samfundet.
    Selvom det er mindre sandsynligt, at Rusland vil
    gennemføre destruktive cyberangreb med alvorlige
    og omfattende konsekvenser, vurderer CFCS alli-
    gevel, at hackergrupper knyttet til Rusland løbende
    forbereder sig på at kunne udføre den angrebstype
    mod Danmark. Sandsynligheden for, at disse angreb
    finder sted, kan derfor stige med kort eller uden var-
    sel – særligt hvis konflikten mellem Rusland og Vesten
    eskalerer eller ændrer karakter.
    I det tilfælde kan mål være systemer i kritisk infra-
    struktur. Hvis disse ikke fungerer, kan det påvirke
    f.eks. Forsvarets evne til at løse opgaver eller på an-
    den måde påvirke befolkningens og det politiske sy­
    stems modstandskraft i forbindelse med en eskaler-
    ende konflikt med Rusland.
    Truslen kommer primært fra Rusland
    Hvis Danmark i den nuværende situation bliver ramt
    af et destruktivt cyberangreb, er det mest sandsyn-
    ligt, at Rusland vil stå bag angrebet. Truslen fra de-
    struktive cyberangreb kommer særligt fra russiske
    statslige hackere, men også ikke-statslige hackere
    med forskellige grader af forbindelser til den russiske
    stat udgør en trussel.
    Destruktive cyberangreb er ét blandt flere hybride
    virkemidler, Rusland kan bruge til at opnå strategiske
    fordele. Ruslands overordnede formål med at bruge
    hybride virkemidler mod Vesten er at stresse beslut-
    ningstagere og befolkninger. Det kan de bl.a. gøre ved
    at skabe forvirring og usikkerhed.
    CFCS vurderer, at Rusland i den nuværende situa-
    tion vil forsøge at sløre, at de står bag destruktive
    cyberangreb. Dermed vil Rusland forsøge at gøre det
    vanskeligt for lande, der rammes af Ruslands hybride
    aktiviteter, at reagere med et modsvar. Modsvar kan
    blive mere komplicerede, hvis Ruslands involvering
    ikke er tydelig. Rusland kan eksempelvis sløre sine
    angreb ved at udføre ransomware-angreb, der ligner
    kriminelle angreb, hvor data bliver krypteret, men
    efterfølgende ikke kan dekrypteres. Der har tidligere
    været eksempler på sådanne falske ransomware-an-
    greb.
    Det er dog meget sandsynligt, at de ransomware-an-
    greb, der har ramt danske organisationer inden for de
    seneste år, har været udført af kriminelle hackere,
    hvis formål var at tjene penge og ikke at ødelægge
    data eller infrastruktur. CFCS forventer, at ransom-
    ware-angreb også fremover i langt de fleste tilfælde
    vil blive udført af økonomisk motiverede kriminelle
    hackere.
    Statslige hackere kan også forsøge at skjule deres
    forbindelse til destruktive angreb ved at udgive sig
    for at være aktivistiske hackere. Det kan de gøre ved
    f.eks. at oprette hjemmesider eller konti på forskellige
    platforme under dække af at være cyberaktivister,
    hvor de tager ansvar for destruktive cyberangreb.
    CFCS’ DEFINITION AF DESTRUK-
    TIVE CYBERANGREB
    CFCS definerer destruktive cyberangreb som
    cyberangreb, hvor den forventede effekt er:
    • død eller personskade
    • betydelig skade på fysiske objekter
    • ødelæggelse eller forandring af infor-
    mationer, data eller software, så de ikke
    kan anvendes uden væsentlig geno-
    pretning
    Hackere, der udfører destruktive cyberan-
    greb, bruger især såkaldt wiper-malware
    til at opnå deres mål. Wiper-malware er
    en type malware, der sletter, overskriver
    eller krypterer data, så det ikke længere er
    tilgængeligt.
    FREMMEDE STATER KAN UDFØRE
    BÅDE SIMPLE OG AVANCEREDE
    DESTRUKTIVE CYBERANGREB
    Destruktive cyberangreb kan blive udført
    med mere eller mindre avancerede kapa­
    citeter. Hackere kan f.eks. udnytte udbredte
    sårbarheder til at udføre simple wiper-an-
    greb mod dårligt beskyttede mål. Denne
    type angreb kræver ikke nødvendigvis lang
    tids forberedelelse.
    Mere avancerede og målrettede destruktive
    cyberangreb kræver typisk længere tids
    forberedelse.
    En anden måde, Rusland kan sløre sin involvering i
    destruktive cyberangreb, er ved at forsøge at få andre
    aktører til at udføre angrebene for dem. Derfor er der
    også en potentiel trussel fra ikke-statslige hackere.
    Som nævnt i kapitlet om cyberaktivisme vurderer
    CFCS, at visse cyberaktivister har intention om at
    udføre destruktive cyberangreb, men at de primært
    udgør en trussel mod systemer med svage sikker-
    hedsforanstaltninger.
    22 23
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    Formålet med angreb er sandsynligvis at
    ­påvirke befolkningen
    Det er sandsynligt, at eventuelle russiske destruktive
    cyberangreb primært vil have til formål at påvirke be-
    folkningen og beslutningstagere, herunder at svække
    den danske støtte til Ukraine.
    Fordi formålet med angreb vil være påvirkning, vur-
    derer CFCS, at mange typer af organisationer i sam-
    fundsvigtige sektorer vil kunne blive valgt som mål
    for eventuelle destruktive cyberangreb. I Ukraine i
    tiden efter Ruslands invasion i 2022 blev alt fra super-
    markeder til statslige myndigheder udsat for hyppige
    destruktive cyberangreb. Formålet med de fleste af
    angrebene var sandsynligvis at stresse og belaste det
    ukrainske samfund.
    Selvom destruktive cyberangreb umiddelbart har
    til formål at destruere noget, kan angrebene også
    være et værktøj til at opnå andre større strategiske
    mål, hvor den destruktive effekt er sekundær. I
    den ­
    nuværende situation er det sandsynligt, at den
    ­
    konkrete fysiske effekt af eventuelle angreb mod
    Danmark net­
    op vil være sekundær for hackerne, der
    udfører det. I stedet vil det primære mål være, at
    angrebene skaber bred opmærksomhed.
    Andre stater har også kapacitet til at udføre
    destruktive cyberangreb
    Flere fremmede stater har kapacitet til at udføre de-
    struktive cyberangreb. Selvom truslen primært kom-
    mer fra Rusland, udgør Iran også en potentiel trussel.
    Det er sandsynligt, at Iran tidligere har udført destruk-
    tive cyberangreb mod vestlige mål.
    Eksempelvis har en gruppe under navnet Cyber-
    Av3ngers taget ansvar for en række destruktive cy-
    berangreb mod dårligt beskyttet OT-udstyr i vestlige
    lande. Her udpegede gruppen alt udstyr produceret i
    Israel som legitime mål i forbindelse med konflikten
    mellem Israel og Hamas.
    Den amerikanske myndighed Cybersecurity and In-
    frastructure Security Agency (CISA) har offentligt
    knyttet CyberAv3ngers til Irans Revolutionsgarde
    (IRGC). USA har desuden sanktioneret seks personer
    fra IRGC grundet gruppens destruktive cyberangreb
    mod amerikanske mål. Angrebene er eksempler på, at
    statslige hackere slører deres angreb som aktivisme.
    Kina anvender primært landets omfattende cyber-
    kapaciteter til at udføre cyberspionage. Det er meget
    sandsynligt, at Kina også har kapacitet til at udføre
    destruktive cyberangreb. Det er dog usandsynligt, at
    Kina aktuelt har intentioner om at udføre destruktive
    cyberangreb mod danske mål. I en mere tilspidset
    konflikt kan sandsynligheden for, at Kina vil bruge
    destruktive cyberangreb, ændre sig. I sådan et til-
    fælde vil Kina sandsynligvis rette angreb mod lande,
    der ventes at være modstandere i forbindelse med
    en eventuel fremtidig konflikt. Det kunne f.eks. være
    lande i nærområdet eller lande, der med stor sandsyn-
    lighed vil støtte Taiwan i en eventuel krig mellem Kina
    og Taiwan.
    DESTRUKTIVT CYBERANGREB
    ­
    HAVDE BEGRÆNSEDE EFFEKTER
    Destruktive cyberangreb kan have meget
    forskellige effekter alt efter, hvilket mål
    de rettes mod, og hvordan de udføres.
    Som nævnt er det mindre sandsynligt,
    at Rusland i den nuværende situation vil
    gennemføre destruktive cyberangreb mod
    Danmark, hvor hensigten er at skabe alvor-
    lige og omfattende konsekvenser for sam-
    fundsvigtige funktioner. Mindre omfattende
    angreb kan dog også påvirke samfundsvig-
    tige funktioner.
    Et eksempel på et destruktivt cyberangreb,
    hvor påvirkningen af samfundsvigtige funk-
    tioner var relativt begrænset, fandt sted i
    Irland i december 2023. Angrebet var mod
    et vandværk, og ifølge medierne forstyrrede
    det knap 200 irske husstandes vand­­­­for­sy­
    ning­i to dage. I angrebet blev vandværkets
    computere også defacet med en anti-isra­
    elsk besked.
    VOLT TYPHOON HAR UDFØRT CYBERSPIONAGE MOD MÅL I KRITISK INFRASTRUK-
    TUR I USA
    I februar og senere i marts 2024 udsendte CISA, NSA, FBI og en række andre amerikanske myndighed-
    er og internationale partnere i fællesskab varsler mod hackergruppen Volt Typhoon. Ifølge varslerne er
    ­
    gruppen en kinesisk statsstøttet gruppe, der har gået efter mål i kritisk infrastruktur.
    Flere medier skriver, at gruppen har været aktiv siden midten af 2021 og muligvis længere, hvor de
    løbende har kompromitteret systemer og forsøgt at bibeholde adgang. Blandt andet har de gået efter
    mål i transport-, spildevands- og energisektoren i USA og Guam, som er en del af amerikansk territorie.
    Amerikanske myndigheder vurderer, at Volt Typhoon har kompromitteret målene med henblik på senere
    at kunne bevæge sig fra it-systemer videre til OT-systemer for efterfølgende at udføre angreb af destruk-
    tiv karakter. Myndighederne vurderer, at gruppen vil gøre brug af destruktive cyberangreb i tilfælde af
    geopolitiske spændinger og militære konflikter mellem USA eller dets allierede og Kina.
    LÆS MERE
    Se flere trussels-
    vurderinger på
    cfcs.dk
    24 25
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    CYBERTERROR
    Truslen fra cyberterror mod Danmark er INGEN. CFCS vurderer, at ingen aktører
    aktuelt har kapacitet til eller intention om at udføre cyberterror. Det er derfor
    ­
    usandsynligt, at danske myndigheder og virksomheder inden for de næste to år
    vil blive udsat for forsøg på cyberterror.
     CFCS har ikke kendskab til eksempler på cyberter-
    ror. CFCS har fulgt truslen fra cyberterror siden 2016
    med fokus på militante ekstremister. Det sker med
    fokus på eventuelle ændringer i både kapacitet og
    intention med henblik på, at disse aktører vil kunne
    udføre ­cyberterror.
    CFCS definerer cyberterror som alvorlige politisk
    motiver­
    ede cyberangreb, der har til hensigt at skabe
    samme effekt som mere konventionel terror. Cyber-
    terror kan f.eks. komme til udtryk i form af cyber­
    angreb, der forårsager fysisk skade på mennesker eller
    materiel.
    Center for Terroranalyse (CTA) ved PET vurderer for
    nuværende, at truslen fra konventionel terror mod
    Danmark og danske interesser er i niveauet alvorlig,
    som er niveau 4 ud af 5.
    CTA vurderer, at den konventionelle terrortrussel mod
    Danmark særligt udspringer fra militante islamister
    og i mindre grad højre­­
    ekstre­
    mister, antimyndigheds­
    ekstremister og venstre­­
    ekstre­
    mister. CTA vurderer
    ­
    desuden, at et terrorangreb mest sandsynligt vil
    komme fra soloterrorister eller ­
    mindre grupper af
    ­
    personer, der benytter lettilgængelige ­
    midler.
    CFCS vurderer, at sådanne personer og grupper
    hverken besidder kapacitet til eller intention om at
    udføre alvorlige cyberangreb for at opnå samme
    ­
    effekt som konventionel terror.
    FØLG OS PÅ
    X@Cybersikkerhed
    LinkedIn@Centre for
    Cyber Security
    26 CYBERTRUSLEN MOD DANMARK ▪ 2024 27
    CENTER FOR CYBERSIKKERHED
     De forudgående kapitler understreger, at Danmark
    er udsat for en trussel fra flere forskellige typer af
    ­
    cyberangreb. Det følgende kapitel giver derfor en
    overordnet introduktion til, hvordan fokus på cyber­
    sikkerhed kan være med til at bremse hackerne, når
    de forsøger at kompromittere systemer.
    Kapitlet berører nogle generelle tiltag og tematikker,
    som kan gøre en forskel på cybersikkerhedsområdet.
    Cybersikkerhed er dog et løbende arbejde, der bør
    være tilpasset den enkelte organisation og udvikle
    sig i takt med truslen.
    Simple angrebsmetoder skal gøres ineffektive
    Viden om cybertruslen kan hjælpe organisationer med
    at prioritere sikkerhedstiltag. Simple angrebsmetoder
    er desværre stadig effektive værktøjer for både stater
    og cyberkriminelle. Mange organisationer er udfordret
    af, at nogle basale sikkerhedsforanstaltninger enten
    ikke er på plads eller er svære at vedligeholde. Så
    længe disse foranstaltninger ikke er implementeret,
    kommer hackerne til at udnytte sikkerhedshullerne.
    Cybersikkerhed er dog kommet på dagsordenen, og
    der foregår vigtigt og nødvendigt arbejde med sikker-
    hed i mange danske organisationer. Flere initiativer
    er på vej, og bl.a. implementeringen af NIS2-direk-
    tivet vil bidrage til arbejdet med cybersikkerhed i en
    bred del af samfundet, ikke bare i Danmark, men i
    hele EU.
    PERSPEKTIV:
    FRA CYBERTRUSSEL TIL
    ­
    CYBERSIKKERHED – DET EVIGE
    KAPLØB MOD HACKERNE
    Medarbejdere under angreb skal trænes og
    hjælpes
    Uanset hvilke sikkerhedstiltag der bliver implemente­
    ret, kan medarbejdere fortsat udgøre en potentiel vej
    ind i enhver organisation. Medarbejdere, og særligt
    deres interaktion med hackere via phishing-mails,
    spiller en central rolle i langt de fleste cyberangreb.
    Organisationer bør derfor løbende oplyse og træne
    medarbejdere i cybersikkerhed, lige fra de starter.
    Arbejdet skal understøttes af politikker og tiltag, som
    it-sikkerhedsorganisationen og ledelsen har ansvaret
    for. Det gælder både organisatoriske, teknologiske,
    adfærdsmæssige og fysiske tiltag. Ledelsen bør også
    fremme en sikkerhedskultur, hvor medarbejdere tør
    sige, hvis de har begået fejl, og bl.a. ved, hvem de
    skal orientere.
    Understøt stærke passwords
    Passwords illustrerer samspillet mellem oplysning
    og teknisk understøttelse af medarbejdere. På den
    ene side er det ofte medarbejderens ansvar at lave
    et stærkt og unikt password, som kun de kender til.
    På den anden side bør organisationen oplyse medar-
    bejderen om password-sikkerhed og sætte tekniske
    krav til passwords, der understøtter medarbejderen i
    at lave et stærkt password. Organisationen kan også
    understøtte medarbejderne ved at gøre brug af en
    godkendt password-manager. En password-manager
    er software, der på sikker vis kan opbevare bruger-
    ens mange unikke og stærke passwords. Dermed skal
    brugeren kun huske ét meget stærkt password: det til
    password-manageren.
    Brug flerfaktor-autentifikation
    Flerfaktor-autentifikation er et eksempel på et andet
    effektivt sikkerhedstiltag, der kan hjælpe medar­
    bejdere­og organisationer. Når virksomheder, myn-
    digheder og individer bruger flerfaktor-autentifikation
    på deres mailkonti eller i kritiske systemer, besværlig-
    gør de nogle af hackernes foretrukne angrebsmetoder.
    De fjerner bl.a. hackernes mulighed for at udnytte
    brute force-angreb, hvor hackerne forsøger automa-
    tiseret at gætte eller bryde svage eller genbrugte pass-
    words. Flerfaktor-autentifikation gør det også sværere
    for hackerne at misbruge login-oplysninger, som de har
    fået adgang til via phishing- eller spear phishing-mails.
    Flerfaktor-autentifikation kunne have forhindret mange
    succesfulde cyberangreb. Det er bl.a. cyberangreb,
    der efterfølgende har haft alvorlige konsekvenser
    for de berørte organisationer og i visse tilfælde for
    ­
    Danmark bredere set.
    Opdater software
    Et andet sted, virksomheder, myndigheder og indi-
    vider kan sætte ind, er ved at opdatere software i
    videst muligt omfang, når leverandøren frigiver nye
    versioner eller sikkerhedsopdateringer. Det inkluderer
    bl.a. at opdatere operativsystemer, applikationer og
    firmware på f.eks. mobile enheder, IoT-enheder og
    servere. Software bør opdateres snarest muligt efter
    frigivelse af nye opdateringer, da hackerne hurtigt kan
    udnytte kendte sårbarheder.
    Hvis det er muligt, bør automatiske opdateringer
    desuden være slået til. I de tilfælde, hvor det ikke
    kan lade sig gøre, er det vigtigt at orientere sig om,
    hvilke alvorlige sårbarheder hackere aktivt udnytter.
    Organisationen bør også sikre en procedure for at
    mindske risikoen for, at en sårbarhed kan udnyttes,
    indtil det er muligt at opdatere. Det kan eksempelvis
    være ved at adskille den sårbare enhed fra organi-
    sationens øvrige systemer eller afkoble enheden fra
    internettet. Denne tilgang kan også være relevant,
    når hackere udnytter zero day-sårbarheder.
    Når hackerne alligevel overhaler os
    Det er ikke altid et spørgsmål om, hvorvidt en myn-
    dighed eller virksomhed bliver ramt, men et spørgsmål
    om, hvornår de bliver ramt. Med den rette forberedelse
    vil organisationer øge chancerne for, at de kan nå at
    FLERFAKTOR-AUTENTIFIKATION
    KUNNE HAVE STOPPET ALVORLIGT
    RANSOMWARE-ANGREB
    Den amerikanske virksomhed Colonial Pipe-
    line blev i 2021 ramt af et ransomware-an-
    greb. Angrebet startede ved, at hackerne
    brugte et stjålet password til at logge ind
    på en af virksomhedens VPN-konti, hvor der
    ikke var tilknyttet flerfaktor-autentifikation.
    På grund af angrebet lukkede virksomheden
    midlertidigt ned for store dele af en rørled-
    ning, der transporterede brændstof langs
    den amerikanske østkyst. Det fik store kon-
    sekvenser, da nedlukningen af rørledningen
    bl.a. påvirkede oliepriser og førte til mangel
    på benzin i området.
    28 29
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    opdage hackerne og inddæmme skaden. I bedste fald
    vil organisationerne helt kunne forhindre hackerne i
    at opnå deres mål.
    Det er vigtigt, at ledelsen understøtter, at organisa-
    tionen kan håndtere kompromitteringer. Det kan de
    bl.a. gøre ved at få udarbejdet og løbende øvet en
    beredskabsplan og plan for, hvordan virksomheden
    drives videre i en krisesituation. Andre tiltag er mere
    tekniske, men kræver også ledelsens opbakning. Det
    er tekniske tiltag som f.eks. en velfungerende backup.
    Langt de fleste kender til dette tiltag, fordi ransom-
    ware-angreb gentagne gange har understreget vær-
    dien af en velfungerende backup. Ved at have backup
    offline eller offsite vil det være betydeligt vanskeligere
    for ransomware-aktører at kryptere selve backuppen.
    Andre tekniske tiltag som monitorering, segmentering
    og rettigheds- og adgangsstyring fortjener dog også
    større bevågenhed, da de vil kunne stoppe mange ran-
    somware-aktører og statslige aktører i at nå deres mål.
    CFCS og it-sikkerhedsfirmaer oplever desuden ofte
    at mangle de logs, der er nødvendige for at kunne
    afdække hændelsesforløbet i en konkret sag. Logning
    er en del af et godt cyberforsvar. Det er logs, der bl.a.
    gør det muligt at undersøge, hvor, hvornår og hvordan
    hackerne er kommet ind og har bevæget sig rundt i
    en organisations systemer.
    Fra cybertrussel til risikovurdering
    Det er den enkelte organisations ansvar at vurdere,
    hvordan den vil prioritere og håndtere sikkerhed inden
    for lovens rammer og øvrige krav samt organisationens
    mål og ønsker. Sikkerhed er nemlig ikke gratis og kan
    også ske på bekostning af f.eks. tilgængelighed. Viden
    om cybertruslen er ét aspekt i en sådan risikovurder-
    ing, som hjælper organisationen med at prioritere res-
    sourcer og sikkerhedstiltag. Viden om organisationens
    drift og prioriteter er den anden del.
    Selvom alle kan blive udsat for cyberangreb, særligt fra
    cyberkriminelle, er truslen større for visse myndigheder
    og virksomheder. Statslige hackere har ­
    traditionelt
    et særligt fokus på organisationer, der arbejder­­­med
    uden­
    rigs-, sikkerheds- og forsvarspolitik. De avance-
    rede cyber­
    kriminelle, som CFCS har særligt fokus på,
    ope­
    rerer mere opportunistisk. Blandt andet spiller
    organisa­
    tionernes omsætning en rolle i forhold til, hvor
    attraktive mål de udgør for afpresning og svindel.
    Denne vurdering giver den overordnede status på
    cybertruslen mod Danmark. Derudover findes der
    flere trusselsvurderinger på CFCS’ hjemmeside, som
    dykker ned i delelementer af trusselsbilledet. CFCS
    udgiver desuden løbende nye trusselsvurderinger.
    På CFCS’ hjemmeside ligger også vejledninger til at højne
    cybersikkerheden. Det er bl.a. ”Cyberforsvar der virker”,
    som går i dybden med sikkerhedstiltag nævnt i dette
    kapitel. Vejledningen indeholder desuden anbefalinger
    i forhold til håndtering af de risici, der opstår som følge
    af de cybertrusler, en organisation står over for.
    OUTSOURCING AF SIKKERHED,
    MEN IKKE ANSVAR
    Mange organisationer outsourcer driften
    af deres it, herunder it-sikkerhedsop-
    gaver. Det fritager dog ikke organisa-
    tionen for ansvaret for sikkerheden. Det
    er organisationen selv, der skal stille de
    relevante krav til deres leverandører af
    it-drift og eventuel it-sikkerhed. De skal
    desuden selv løbende følge op på, om
    kravene er opfyldt og stadig er effektive
    og tilstrækkelige.
    Læs flere råd i CFCS’ vejledning
    ­
    ”Cybersikkerhed i leverandørforhold”
    på CFCS’ hjemmeside. LÆS OGSÅ CFCS’ ØVRIGE VEJLEDNINGER
    FØLG OS PÅ
    X@Cybersikkerhed
    LinkedIn@Centre for
    Cyber Security
    30 31
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    INGEN Der er ingen tegn på en trussel. Der er ingen aktør, der både har kapacitet til og
    intention om angreb/skadelig aktivitet.
    LAV En eller flere aktører har kapacitet til og intention om angreb/skadelig aktivitet.
    Men enten er kapaciteten eller intentionen eller begge dele begrænset.
    MIDDEL En eller flere aktører har kapacitet til og intention om angreb/skadelig aktivitet.
    Men der er ikke indikationer på specifik planlægning af angreb/skadelig aktivitet.
    HØJ En eller flere aktører har kapacitet til og foretager specifik planlægning af angreb/
    skadelig aktivitet, eller har allerede gennemført eller forsøgt angreb/skadelig
    ­waktivitet.
    MEGET
    HØJ
    Der er enten oplysninger om, at en eller flere aktører iværksætter angreb/skadelig
    aktivitet, herunder oplysninger om tid og mål, eller en eller flere aktører iværk­
    sætter kontinuerligt angreb/skadelig aktivitet.
    TRUSSELSNIVEAUER
    Forsvarets Efterretningstjeneste bruger følgende trusselsniveauer
    Et givent trusselsniveau er udtryk for FE’s vurdering af aktørers intention, kapacitet og aktivitet på
    ­
    baggrund af de tilgængelige oplysninger.
    Usandsynligt
    <10%
    Mindre sandsynligt
    10-40%
    Muligt
    40-60%
    Sandsynligt
    60-90%
    Meget sandsynligt
    >90%
    FE bruger denne skala for sandsynligheder i analyser:
    En sandsynlighedsgrad er udtryk for et skøn, ikke en beregnet statistisk sandsynlighed.
    ”FE vurderer” svarer til ”Sandsynligt”, medmindre en anden sandsynlighed er angivet.
    CYBERTRUSLEN MOD
    DANMARK 2024
    Udgivelse
    August 2024
    Foto
    Forside, DRONERUNE
    Side 10 og 29, SCANPIX
    32 33
    CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
    Center for Cybersikkerhed
    Kastellet 30
    2100 København Ø
    Telefon: 3332 5580
    www.cfcs.dk
    www.fe-ddis.dk