Center for Cybersikkerheds trusselsvurdering 2024

Tilhører sager:

Aktører:


Skriftlig orientering til FOU om cybertruslen mod Danmark.pdf

https://www.ft.dk/samling/20231/almdel/upn/bilag/367/2912254.pdf

Ministeren for
Samfundssikkerhed og Beredskab
Slotsholmsgade 12
1216 København K.
T +45 7226 8400
F +45 3393 3510
mssb@mssb.dk
Oversendelse af trusselsvurderingen Cybertruslen mod Danmark 2024
Hermed oversendes den årlige trusselsvurdering Cybertruslen mod Dan-
mark (CTV), som Center for Cybersikkerhed offentliggør i dag.
CTV beskriver og fastsætter de nationale trusselsniveauer for cyberspio-
nage, cyberkriminalitet, cyberaktivisme, destruktive cyberangreb og cyber-
terror. Trusselsvurderingen er rettet mod beslutningstagere i danske myn-
digheder og virksomheder.
Med undtagelse af trusselsniveauet for destruktive cyberangreb, der i juni
2024 blev hævet fra niveauet LAV til MIDDEL, er niveauerne de samme
som i 2023.
Trusselsvurderingen for Cybertruslen mod Danmark 2024 er ved brev af
dags dato tillige sendt til Folketingets Udvalg for Digitalisering og It.
Torsten Schack Pedersen
Til
Forsvarsudvalget
Dato: 20. september 2024
Offentligt
UPN Alm.del - Bilag 367
Det Udenrigspolitiske Nævn 2023-24


Trusselsvurdering Cybertruslen mod Danmark 2024.PDF

https://www.ft.dk/samling/20231/almdel/upn/bilag/367/2912255.pdf

Trusselsvurdering
Cybertruslen
mod ­Danmark
2024
Offentligt
UPN Alm.del - Bilag 367
Det Udenrigspolitiske Nævn 2023-24
Center for Cybersikkerhed
Kastellet 30
2100 København Ø
Telefon: + 45 3332 5580
E-mail: cfcs@cfcs.dk
www.cfcs.dk
www.fe-ddis.dk
Indhold
4 CYBERTRUSLEN MOD DANMARK 2024
5 HOVEDVURDERINGER
6 INDLEDNING
8 CYBERSPIONAGE
12 CYBERKRIMINALITET
18 CYBERAKTIVISME
22 DESTRUKTIVE CYBERANGREB
26 CYBERTERROR
28 PERSPEKTIV: FRA CYBERTRUSSEL TIL RISIKOVURDERING
32 TRUSSELSNIVEAUER
2 3
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
CYBERTRUSLEN MOD DANMARK 2024
Formålet med vurderingen er at informere beslutningstagere­i ­
danske
­
myndigheder og virksomheder om cybertruslen mod ­
Danmark. Trussels-
vurderingen redegør for de forskellige typer af cybertrusler, Danmark står
over for. Vurderingen kan bl.a. indgå som del af grund­
laget for organisa-
tioners risikovurderinger.
HOVEDVURDERING
• TRUSLEN FRA CYBERSPIONAGE MOD DANMARK ER MEGET HØJ
Organisationer med viden om dansk udenrigs- og sikkerhedspolitik er særligt udsatte.
Også dansk kritisk infrastruktur og Forsvaret er i fremmede staters søgelys, når de udfører ­
cyberspionage.
Truslen fra cyberspionage mod Danmark kommer primært fra Rusland og Kina. Begge stater har
betydelige cyberkapaciteter, som de bl.a. bruger til at udføre cyberspionage mod mål i Danmark
og udlandet.
• TRUSLEN FRA CYBERKRIMINALITET MOD DANMARK ER MEGET HØJ
Cyberkriminalitet rammer bredt og alle dele af samfundet.
CFCS vurderer, at der i 2023 var flere ransomware-tilfælde i Danmark end hidtil, og at det
også gælder internationalt.
• TRUSLEN FRA CYBERAKTIVISME MOD DANMARK ER HØJ
Cyberaktivistiske angreb, der løbende har ramt danske mål, understreger, at truslen mod
danske virksomheder og myndigheder er blevet en del af normalbilledet.
Truslen fra cyberaktivisme mod Danmark udspringer primært fra pro-russiske cyberaktivister.
CFCS vurderer, at nogle pro-russiske cyberaktivister har forbindelse til den russiske stat.
• TRUSLEN FRA DESTRUKTIVE CYBERANGREB MOD DANMARK ER MIDDEL
Truslen kommer primært fra russiske statslige hackere. Det er dog mindre sandsynligt, at Rusland
i den nuværende situation vil gennemføre destruktive cyberangreb mod Danmark, hvor hensigten er
at skabe alvorlige og omfattende konsekvenser for samfundsvigtige funktioner.
Flere fremmede stater har kapacitet til at udføre destruktive cyberangreb mod Danmark.
Truslen fra destruktive ­
cyberangreb kan stige med kort eller uden varsel, hvis fremmede
staters intentioner om at ramme danske mål ændrer sig.
• TRUSLEN FRA CYBERTERROR MOD DANMARK ER INGEN
CFCS har fulgt truslen fra cyberterror siden 2016 med fokus på militante ekstremister
og vurderer, at ingen aktører aktuelt har kapacitet til eller ­
intention om at udføre cyberterror
mod Danmark.
4 5
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
 Siden CFCS udgav Cybertruslen mod Danmark
2023, har den sikkerhedspolitiske situation i verden
fortsat udviklet sig. Der er opstået krig mellem Israel
og Hamas i Gaza, og Ruslands invasion af Ukraine
har udviklet sig til at være en langvarig krig. Den
sikkerhedspolitiske situation og konkurrencen mellem
stater smitter også af på cyberdomænet. Det skyl-
des, at cyber­
angreb er ét værktøj blandt flere, stater
­
bruger­­til at understøtte deres interesser.
Cyberspionage, destruktive cyberangreb og cyber­
aktivisme relaterer sig i høj grad til forholdet mellem
stater, mens det står anderledes til med cyberkrimi-
nalitet. Her er aktørerne typisk apolitiske og angriber
opportunistisk i jagten på et så stort økonomisk
afkast som muligt. Cyberangreb kan derfor ramme
alle, både myndigheder, virksomheder, tænketanke,
NGO’er og individer.
Cybertruslen er med andre ord et grundvilkår, som
vi – særligt i et så digitaliseret land som Danmark – er
nødt til at leve med. Det er tydeligt i mediebilledet,
hvor bl.a. ransomware-angreb og cyberaktivistiske
overbelastningsangreb har fået spalteplads.
CFCS opdeler cybertruslen i fem forskellige katego­
rier: cyberspionage, cyberkriminalitet, cyberaktiv-
isme, ­
destruktive cyberangreb og cyberterror. Det
er ikke gjort for at simplificere truslen, men for at
understrege, at ­
cybertruslen er en sammensat stør-
relse­
, som ikke lader sig beskrive ud fra én vinkel.
Hver kategori tager udgangspunkt i formålet med en
given angrebstype. Formålet med cyberspionage er
at ­
spionere, formålet med cyberterror er at udføre
terror via cyberdomænet osv. Det er dog ikke altid
ligetil at vurdere formålet med et angreb, da der kan
være overlap mellem nogle typer af angreb.
Danmark udgør fortsat et mål for flere
­cybertrusler
Dette års Cybertruslen mod Danmark understreger,
at Danmark fortsat udgør et attraktivt mål for
­
ond­
sindede aktører. I starten af juni hævede CFCS
trusselsniveauet for destruktive cyberangreb fra
LAV til ­
MIDDEL. Niveauet blev hævet på baggrund
af en udvikling i Ruslands risikovillighed i forhold til
at ­
anvende hybride virkemidler, herunder destruk-
tive cyber­
angreb, mod europæiske NATO-lande. Det
under­
streger, at en ustabil sikkerhedspolitisk situa-
tion på globalt plan også smitter af på cyberdomænet.
Trusselslandskabet er hele tiden i udvikling. Nye aktører
kommer til, mens andre forsvinder fra ­
trusselsbilledet,
og hackere udvikler hele tiden deres angrebsmetoder.
Nedenfor følger et oprids af truslen fra de fem typer,
CFCS opdeler cybertruslen i.
Truslen fra cyberspionage mod Danmark er MEGET
HØJ. Fremmede stater udfører løbende forsøg på
cyber­
spionage mod organisationer i Danmark. Det
har de gjort i en årrække, og det vil de fortsat forsøge
at gøre.
Truslen fra cyberkriminalitet er ligesom cyberspionage
MEGET HØJ. Truslen er blandt de mest synlige
i trusselslandskabet og kan gå ud over både den
­
enkelte borger, myndigheder og virksomheder­
uanset ­
størrelse og samfundskritiske funktioner.
Den type angreb rammer med andre ord bredt, hvilket
særligt skyldes cyberkriminelle aktørers opportu­
nisme.
Truslen fra cyberaktivisme mod Danmark er fort-
sat HØJ. Den høje trussel fra cyberaktivisme er
siden Ruslands invasion af Ukraine blevet en del af
normal­
billedet. Krigen i Gaza har været en yderligere
drivkraft, der har affødt nye cyberaktivistiske aktører
og motiveret aktiviteten hos eksisterende. Truslen fra
cyberaktivisme udspringer dog fortsat hovedsageligt
fra pro-russiske cyberaktivister.
Truslen fra destruktive cyberangreb mod Danmark
er nu MIDDEL. Truslen udspringer primært fra rus-
siske statslige hackere, men ikke-statslige hackere
med forskellige grader af forbindelser til den russiske
stat udgør også en trussel.
Truslen fra cyberterror mod Danmark er INGEN.
CFCS vurderer, at ingen terrorgrupper aktuelt har
kapacitet til eller intention om at udføre cyberterror.
INDLEDNING
Det er derfor usandsynligt, at danske myndigheder og
virksomheder inden for de næste to år vil blive udsat
for forsøg på cyberterror.
CFCS bruger Forsvarets Efterretningstjenestes
­
trussels-­og sandsynlighedsniveauer, der er indsat
til sidst i vurderingen. I denne vurdering af cyber­
truslen mod Danmark beskriver CFCS truslen med en
­
tids­
horisont på to år.
God læselyst!
6 7
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
 Cyberspionagen er oftest rettet mod Forsvaret
og organisationer med viden om dansk udenrigs- og
sikkerheds­
politik. Andre organisationer er dog også
udsat for en trussel fra cyberspionage. Det skyldes,
at fremmede stater udfører ­
c­
yberspionage med flere
formål og mod flere typer mål.
Det er sandsynligt, at statslige russiske hackere ud-
fører cyberspionage mod dansk kritisk infrastruktur
for at forberede sig på at kunne udføre destruktive
cyberangreb i fremtiden. Det kan blive aktuelt, hvis
deres intention om at ramme danske mål ændrer sig.
Derudover er det meget sandsynligt, at især Kina ud-
fører cyberspionage mod mål i bl.a. Danmark for at
tilegne sig viden og overføre teknologi.
Truslen fra cyberspionage kommer­­primært fra
Rusland og Kina
Truslen fra cyberspionage mod Danmark kommer
især fra Rusland. CFCS vurderer desuden, at cyber­
spionage fra Kina også udgør en vedvarende trussel.
Begge stater har betydelige cyberkapaciteter, som
de bl.a. bruger til at ­
udføre cyberspionage mod mål i
Danmark og udlandet.
Andre stater, herunder Nordkorea og Iran, har også
kapacitet til at udføre cyberspionage. De bruger dog
primært deres kapacitet til at udføre cyberspionage
i deres nærområde. Det er mindre sandsynligt, at
disse stater aktuelt prioriterer at udføre cyber­
spionage mod Danmark. Det er dog fortsat muligt, at
orga­
nisationer i Danmark bliver ramt af cyberspionage
fra andre lande end Rusland og Kina. Det skyldes,
at nogle aktører arbejder opportunistisk, når de ud-
fører cyberspionage. Deres angreb er således ikke
CYBERSPIONAGE ­TRUER
­
SAMFUNDET OG DEN ­
ENKELTE
­ORGANISATION
Cyberspionage kan både have store
konsekvenser for samfundet som hel-
hed og den enkelte organisation. Nogle
konsekvenser er tydelige, mens andre
lettere overses, fordi de er uhåndgribe­
lige eller først indtræffer på længere
sigt.
Fra et nationalt perspektiv kan cyber­
spionage bl.a. have konsekvenser for
Danmarks sikkerhed og interesser. Det
gælder f.eks., hvis stater får adgang til
viden, de kan udnytte i en militær konf-
likt eller internationale forhandlinger.
Tyveri af intellektuel ejendom kan også
svække Danmarks handelspositioner og
dermed den danske økonomi.
For den enkelte organsation kan
konsekvenserne ved cyberspionage
bl.a. være økonomiske tab og tab af
omdømme, tillid og konkurrenceevne.
Samtidig kan cyberspionage medføre
bødestraf, hvis følsomme person­
oplysninger kompromitteres.
altid målrettede, men kan i stedet være drevet af,
­
hvilke systemer de relativt ukompliceret kan tilgå.
Derudover kan truslen fra disse stater hurtigt ændre
sig, hvis f.eks. internationale begivenheder gør Dan-
mark til et interessant spionagemål.
Fremmede stater forsøger at stjæle ­
viden om
udenrigs- og sikkerhedspolitik
Det er meget sandsynligt, at både Rusland og Kina
bl.a. bruger cyberspionage til at få adgang til viden
om dansk udenrigs- og sikkerhedspolitik. Den viden
kan staterne bruge til at udfordre vestlige normer
og styrke deres internationale indflydelse. Det kan
­
potentielt ske på bekostning af Danmarks interesser.
CFCS vurderer, at Danmark udgør et mål for denne
type cyberspionage på linje med andre NATO- og
EU-lande. Det skyldes, at Rusland og Kina er bredt
interesserede i Vestens udenrigs- og sikkerhedspoli-
tik og syn på internationale dagsordener, konflikter
og begivenheder. Et eksempel på et emne af særlig
interesse for Rusland er Vestens støtte til Ukraine.
Der er dog også forhold, som bidrager til en mere specifik
interesse for Danmarks udenrigs- og sikkerhedspolitik
fra fremmede stater. Eksempelvis er det sandsynligt,
at Danmarks geografiske placering i Østersøen bidrager
til truslen fra cyberspionage fra især Rusland. Samtidig
er det meget sandsynligt, at Rusland og Kinas cyber­
spionage mod Danmark også er drevet af Kongerigets
geografiske placering og rolle i Arktis.
Cyberspionage kan både have en generel og konkret
værdi for staterne. De kan f.eks. bruge cyberspionage
til at opbygge en generel viden om Danmarks uden-
rigs- og sikkerhedspolitiske prioriteter og Danmark
som strategisk aktør. Cyberspionage kan dog også
give dem adgang til konkret viden om danske posi-
tioner i en international forhandlingssituation.
Rusland udfører cyberspionage for at forberede­­
sig på en militær konflikt
Det er meget sandsynligt, at særligt Rusland også
udfører cyberspionage mod Danmark for at forberede
sig på en eventuel militær konflikt med NATO. På den
måde kan Rusland, i kombination med andre former
for spionage, stille sig selv bedst muligt, hvis en mili­
tær konflikt skulle opstå.
Denne cyberspionage er drevet af en bred russisk
­
interesse for NATO-lande. Det skyldes de enkelte
­
landes rolle i en eventuel militær konflikt mellem
Rusland og NATO. Denne cyberspionage er ligeledes
drevet af en specifik interesse for Danmark. Det skyl-
des bl.a. Konge­
rigets placering i Østersøen og Arktis,
hvor Rusland har militære interesser.
Truslen fra cyberspionage, der skal bidrage til forbe-
redelsen af en eventuel konflikt med NATO, er særligt
rettet mod Forsvaret. Der er dog også en trussel mod
Forsvarets leverandører og øvrige organisationer,
som ifølge Ruslands forventning understøtter For­
svaret eller andre NATO-landes militære organisa-
tioner. Det er meget sandsynligt, at Rusland bl.a. er
interesseret i at få adgang til viden om Forsvarets og
NATO’s kapa­
citeter, organisering, planer og personel.
Truslen er også rettet mod organisationer inden for den
kritiske infrastruktur i Danmark. Det skyldes bl.a., at
statslige russiske hackere sandsynligvis udfører cyber­
spionage mod disse for at forberede sig på at kunne ud-
føre destruktive cyberangreb. Gennem cyber­
spionage
kan hackere få indsigt i organisationerne, opbygge
viden om deres systemer og netværk samt etablere
bagdøre. På den måde kan hackerne udføre destruktive
cyberangreb mod disse mål med kort eller uden varsel
i tilfælde af f.eks. en eskalerende krise eller krig.
Kina anvender også cyberspionage til at få
adgang til viden og teknologi
Det er meget sandsynligt, at særligt Kina også udfører
cyberspionage for at fremme landets økonomiske in-
teresser og teknologiske udviklingsmål. Det gør de ved
at tilegne sig viden og overføre teknologi fra udlandet.
Truslen fra cyberspionage med dette formål retter sig
bredt mod organisationer verden over, herunder også
organisationer i Danmark.
CYBERSPIONAGE
Truslen fra cyberspionage mod Danmark er MEGET HØJ. Fremmede stater forsøger
løbende at udføre cyberspionage mod organisationer i Danmark, af og til med succes.
Det har de gjort i en årrække, og det er meget sandsynligt, at de fortsat vil gøre det
de næste mange år.
8 9
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
Flere danske virksomheder og forskningsinstitutioner
er førende inden for deres felt og har derfor en viden,
der gør dem til potentielle mål for cyberspionage. Det
gælder særligt organisationer med viden på de om-
råder, som er strategisk vigtige for Kinas økonomiske
og teknologiske udvikling. Områderne omfatter bl.a.
informations- og kommunikationsteknologi, kunstig
intelligens, lægemidler samt kvante- og luftfarts­
teknologi.
Virksomheder i den danske forsvarsindustri er des­
uden interessante mål for cyberspionage for både
Kina og Rusland. Viden og teknologi, de kan bruge
til at opbygge deres egne militære kapaciteter, har
værdi for begge stater. Derudover kan viden fra for­
svarsindustrien give indsigt i vestlige landes militære
kapaciteter.
Opportunistisk cyberspionage truer alle dele
af samfundet
CFCS vurderer, at alle organisationer i Danmark er ud-
sat for en generel trussel for at blive kompromitteret
af fremmede stater. Det skyldes, at nogle statslige
hackere løbende forsøger at kompromittere et stort
antal ofre på opportunistisk vis. Alle organisationer
risikerer dermed at blive ramt, også selvom de ikke
udgør et oplagt spionagemål.
Det er f.eks. meget sandsynligt, at nogle statslige
hackere forsøger at få adgang til mange systemer og
STATER BRUGER BÅDE SIMPLE OG
AVANCEREDE METODER
Statslige hackere har ofte kapacitet til
at udføre avancerede former for cyber­
spionage. Det omfatter bl.a. udnyttelse af
zero day-sårbarheder, som er sårbarheder,
der endnu ikke er lukket via en opdatering,
og som derfor kan være svære at imøde-
gå. I december 2023 blev det eksempelvis
beskrevet i åbne kilder, at russiske statslige
hackere udnyttede en zero day-sårbarhed
i Microsoft Outlook til at spionere mod
­
energi-, transport-, tele- og forsvars­
sektoren i en række NATO-lande.
Statslige hackere bruger dog også mere
simple metoder ved cyberspionage. De kan
f.eks. snyde medarbejdere til at klikke på
et link eller en vedhæftet fil i en phish-
ing-mail og derved give dem adgang til
organisationernes systemer. Desuden
kan de få adgang til systemer via kendte
­
sårbarheder eller brute force-angreb.
Det er sandsynligt, at statslige hackere
primært bruger deres avancerede metoder,
hvis simple angreb er utilstrækkelige, og an-
grebets udbytte vurderes at blive højt. Det
kan f.eks. være tilfældet i forbindelse med
cyber­
spionage mod højt prioriterede mål.
Nogle statslige hackere forsøger også at kompromit-
tere et stort antal ofre via en fælles leverandør. Det
kan f.eks. ske ved et software supply chain-angreb.
Her kompromitterer hackere en software-leverandør
for at gemme malware i en legitim opdatering. Når
opdateringen udgives, risikerer softwarens brugere
dermed at blive kompromitteret. I nogle tilfælde kan
der være tale om tusindvis af brugere.
Et andet eksempel på et supply chain-angreb kan
være, hvis hackerne kompromitterer en cloud-­
udbyder.
I sådan et tilfælde kan hackerne potentielt få adgang
til det data eller de systemer, som cloud-udbyd­
eren
lagrer for deres kunder. Desuden kan hackerne i ­
nogle
tilfælde udnytte integrationen mellem cloud-ud­
byd­
eren og kundernes netværk til at kompromittere og
stjæle data fra de kunder, der udgør interessante
­spionagemål.
Cyberspionage er et alsidigt og bredt anvendt
værktøj
Fremmede stater udfører også cyberspionage med
andre formål end dem, der er beskrevet ovenfor.
Fremmede stater foretager f.eks. også cyberspionage
til at spionere mod befolkningsgrupper og dissidenter,
der opholder sig i udlandet. Kina forsøger f.eks.
gennem cyberspionage at kontrollere og undertrykke
den kinesiske diaspora ­
generelt og især dissidenter,
herunder fra mindretal som uighurer og tibetanere.
netværk ved at udnytte en udbredt sårbarhed eller
udsende et stort antal phishing-mails. CFCS vurderer,
at formålet bl.a. er at udføre cyberspionage mod de
kompromitterede ofre, der er interessante. Alternativt
kan hackerne udnytte de kompromitterede enheder
som del af deres infrastruktur til at udføre yderligere
cyberangreb mod andre organisationer.
Derudover vurderer CFCS, at fremmede stater bl.a.
­
bruger cyberspionage til at understøtte påvirknings­
kampagner. Det kan f.eks. ske gennem hack og
læk-angreb, hvor formålet er at påvirke vestlige
landes befolkning. Her stjæl­­
er og lækker hack-
erne ­
interne dokumenter eller data for at sende et
­
bestemt budskab eller skade en person, ­
organisation
eller et lands omdømme. I hack og læk-angreb
kan de lækkede informationer være blevet redigeret
eller manipuleret for at understøtte et bestemt bud-
skab.
CFCS vurderer dog, at cyberspionage med disse formål
primært har været rettet mod mål i udland­
et. Det er
mindre sandsynligt, at Danmark udgør et ­
prioriteret
mål for cyberspionage med den slags formål.
Det er sandsynligt, at statslige hackere primært
­
bruger deres avancerede metoder, hvis simple angreb
er utilstrækkelige, og angrebets udbytte vurderes at
blive højt. Det kan f.eks. være tilfældet i forbindelse
med cyber­
spionage mod højt prioriterede mål.
LÆS MERE
Se flere trussels-
vurderinger på
cfcs.dk
LÆS MERE
Se flere trussels-
vurderinger på
cfcs.dk
LÆS MERE
Se flere trussels-
vurderinger på
cfcs.dk
LÆS MERE
Se flere trussels-
vurderinger på
cfcs.dk
10 11
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
CYBERKRIMINALITET
 De cyberkriminelle udnytter deres data- og sy­
stemadgange til at berige sig selv økonomisk. Cyber­
kriminalitet er blandt de mest synlige cybertrusler i
det danske samfund, og truslen kan have mærkbare
konsekvenser for både borgere og organisationer. Det
er bl.a. tydeligt, når personoplysninger bliver lækket,
når virksomheder må afbryde driften, eller når de i
yderste konsekvens må lukke som følge af et angreb.
ANMELDELSER OM IT-KRIMINALITET I DANMARK VAR REKORDHØJ I 2023
24.874
2019 2020
28.877
2021
26.380
2022
27.038
2023
35.254
▪ Figuren viser udviklingen i
antal ­
anmeldelser om it-relateret 		
økonomisk kriminalitet fra 			
2019-2023
▪ Fra 2022 til 2023 var der en ­
stigning i antallet på 30 procent
(svarende til 8.220 anmeldelser)
It-relateret økonomisk kriminalitet omhandler økonomisk kriminalitet, der foregår på internettet med brug af it-sy­
stemer og telefoner til at opnå økonomisk vinding. Denne type kriminalitet indbefatter bl.a. Business E-mail Comp­
romise-svindel (BEC-svindel), misbrug af kortoplysninger, ransomware, masseafpresning og samhandelsbedrageri,
hvor køber overfører penge for en vare, som aldrig bliver afsendt. Tallene er fra Nationalt Center for IT-kriminalitets
årsrapport for 2023, som kan findes på Politiets hjemmeside.
ANGREBET MOD AZEROCLOUD
Ransomware-angreb kan også påvirke
andre virksomheder end den, der bliver
ramt direkte. Hvis man f.eks. opbevarer
sine data hos en ekstern leverandør, kan
ransomware-angreb mod leverandøren
få alvorlige konsekvenser.
I august 2023 blev den danske host-
ing-virksomhed AzeroCloud ramt af et
ransomware-angreb. Ifølge AzeroCloud
lykkedes det de kriminelle at kryptere
al data inklusive backups. Det resulte-
rede­i, at størstedelen af deres kunder
mistede al deres data hos AzeroCloud.
AzeroCloud meldte i marts 2024 ud, at
virksomheden går konkurs.
Truslen fra cyberkriminalitet mod danske myndigheder, virksomheder og borgere er
MEGET HØJ. Det er meget sandsynligt, at danske myndigheder og virksomheder vil
blive ramt af cyberkriminalitet inden for de næste to år.
og systemer utilgængelige, ofte ved at kryptere disse.
De kriminelle kræver en løsesum, typisk i form af kryp-
tovaluta, for at gøre data og systemer tilgængelige igen.
Ransomware-angreb rammer bredt, fordi cyberkrimi­
nelle er opportunistiske. Alle typer organisationer
uanset branche og størrelse kan blive ramt. Hackere
går efter små og mellemstore virksomheder, hvis de
nemt kan bryde deres sikkerhed. De går samtidig
efter store virksomheder i forventningen om at kunne
få et stort udbytte. Eksempelvis er produktions­
virksomheder attraktive mål for ransomware-aktører,
der stræber efter et højt udbytte. Produktionsvirk-
somheder har typisk en relativt høj omsætning og kan
derfor potentielt betale en høj løsesum til hackerne.
De kan derudover yderligere presses, hvis ransom-
waren medfører nedetid i produktionen.
Nogle af de kriminelle aktører, der typisk har udført
ransomware-angreb, har også benyttet sig af andre
afpresningsteknikker. Der er eksempler på grupper, der
stjæler data fra et offer, men ikke krypterer offerets
data. Herefter truer de kriminelle med at lække eller
sælge det stjålne data, hvis offeret ikke betaler løse-
summen. Det kan få stor betydning for de virksom-
heder og myndigheder, der bliver ramt, men også for
samarbejdspartnere, kunder, borgere osv., hvis deres
data lækkes. De kriminelle lækker ofte data på såkaldte
dedicated leak sites (DLS) på det mørke internet.
I løbet af 2023 har der i Danmark været eksempler
på, at cyberkriminelle forsøger at afpresse organi-
sationer ved at true med at offentliggøre stjålne
personoplysninger. Flere medier beskriver f.eks., at
kriminelle hackere fik adgang til en række person-
Ransomware rammer alle dele af samfundet
Truslen fra ransomware-angreb er ikke blevet mindre.
CFCS vurderer, at der i 2023 var flere ransomware-til-
fælde i Danmark end hidtil, og at det også gælder
internationalt.
I ransomware-angreb forsøger kriminelle at afpresse
myndigheder og virksomheder ved at gøre deres data
oplysninger og dokumenter i et angreb, der ramte
ejendomsmæglerkæden EDC. Efterfølgende forsøgte
hackerne at afpresse EDC. Da de ikke betalte, blev
oplysningerne lagt ud på det mørke internet.
Man er som offer aldrig garanteret, at de cyberkrimi-
nelle dekrypterer låste filer eller systemer eller ­
sletter
data, de har stjålet. Det kom eksempelvis frem i februar
2024, at ransomware-gruppen LockBit havde beholdt
data fra ofre, der ellers havde betalt løsesum til grup-
pen.
Cyberkriminelle udfører også andre typer af
­cyberkriminalitet
Cyberkriminelle forsøger at berige sig økonomisk på
forskellig vis, og cyberkriminalitet er således ikke
begrænset til afpresnings- og ransomware-­
angreb.
De beriger sig eksempelvis ved salg af data og
­
s­
ystemadgange samt ved at svindle deres ofre til at
overføre penge til dem.
Der er bl.a. veletablerede undergrundsmarkeder for
cyberkriminelle, der stjæler data eller skaber adgange
til organisationers systemer og videresælger disse til
andre cyberkriminelle. Hackere, der specialiserer sig i
at skaffe og videresælge disse adgange, kaldes Initial
Access Brokers (IAB).
STIGNING
PÅ 30%
12 13
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
Udover at kunne købe og sælge systemadgange ud-
byder kriminelle også salg af malware og tjenester af
hinanden. Den form for platformsøkonomi bidrager til
at øge både omfanget og udbyttet af cyberkriminelle
angreb. Hackernes mulighed for at købe sig til special-
iserede ydelser sænker adgangsbarrieren for at kunne
udføre et vellykket cyberangreb. Derudover under-
støtter samarbejdet og handlen de cyberkriminelles
kapaciteter. Det skyldes, at hackere kan specialisere
og dygtiggøre sig i enkelte led i angrebskæden.
Svindel er en anden udbredt form for cyberkrimi-
nalitet. Mod myndigheder og virksomheder kommer
det primært til udtryk i form af BEC-svindel. Ved
BEC-svindel forsøger de kriminelle at franarre or-
ganisationer penge gennem falske anmodninger om
pengeoverførsler. I nogle tilfælde kompromitterer
hackerne f.eks. en legitim mailkonto hos en virksom-
hed eller hos en virksomheds samarbejdspartnere for
derefter at manipulere medarbejdere til at overføre
penge til de kriminelle. Globalt er BEC-svindel blandt
de mest lukrative former for cyberkriminalitet. Også
i Danmark fører svindlen til tab. For eksempel blev
en dansk kommune ramt af BEC-svindel i 2023, hvor
de betalte falske fakturaer for knap halvanden million
kroner.
Mod enkeltindivider kommer svindlen bl.a. til udtryk
som phishing, der leder til betalingskortmisbrug og
netbankindbrud. Cyberkriminelle bruger eksempel-
vis malware til at opsnappe loginoplysninger, men
mange forsøg på svindel mod individer udføres dog
også uden brug af cyberangreb. Betalingskort- og
netbanksvindel med og uden brug af cyberangreb
medfører hvert år betydelige økonomiske tab.
Cyberkriminalitet rammer generelt bredt, og alt fra
større organisationer til enkeltindivider kan blive ofre.
Det er derfor relevant at beskrive de typiske angrebs­
metoder, som cyberkriminelle bruger. Metoderne er
dog ikke begrænset til kun at blive brugt til cyber-
kriminalitet. Også stater udnytter angrebsmetoderne
til at opnå deres mål.
Cyberkriminelle udnytter sårbarheder
Cyberkriminelle angriber ofte via kendte sårbarheder
i software. En sårbarhed er i denne sammenhæng en
svaghed i et stykke software, hackere potentielt kan
udnytte til at kompromittere informationssikkerheden.
Når en ­
sårbarhed er kendt, vil der typisk komme en
opdatering til softwaren, som lukker muligheden for
at kompromittere et system via sårbarheden. Gamle
sårbarheder bliver dog fortsat udnyttet i høj grad, fordi
nogle virksomheder og myndigheder ikke får imple-
menteret opdateringer. CFCS vurderer, at de cyberkrim-
inelle generelt er hurtige til at udnytte nye sårbarheder.
Cyberkriminelle udnytter også sårbarheder, som endnu
ikke kan lukkes via en opdatering, altså zero day-sår-
barheder. Der var i 2023 adskillige cyberangreb via zero
day-sårbarheder. Det er sandsynligt, at nogle krimi-
nelle hackere enten selv opdager zero day-sårbarheder
eller køber sig til dem. Kriminelle køber og sælger des­
uden zero day-sårbarheder for betragtelige summer på
under­grundsmarkeder.
Cyberkriminelle kan også finde sårbarheder at udnytte
i nye digitale enheder, der fortsat kobles til internettet
hos både private og på arbejdspladser. Enhederne går
ofte under betegnelsen Internet of Things-enheder
(IoT-enheder).
LockBit
Akira
BlackBasta
8Base
Cl0p
BERYGTEDE RANSOMWARE-GRUPPER PRESSER DANSKE OFRE
Danske organisationer går ikke fri af afpresning fra cyberkriminelle. Forskellige ransomware-­
grupper, der forvolder stor skade verden over, hævder løbende også at have ramt danske
mål. I løbet af 2023 havde mindst fem berygtede ransomware-grupper danske ofre på deres
respektive DLS’er. Når grupperne nævner organisationer med navn på deres DLS, er det et
forsøg på at presse dem og fremtidige ofre til at betale en løsesum.
Grupperne kræver hvert år mange millioner dollars i løsesum i deres angreb. For eksempel
har ransomware-gruppen LockBit ifølge amerikanske og britiske myndigheder modtaget mere
end 120 millioner dollars i løsesum og ramt over 2.000 ofre.
14 15
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
Eksempler er biler, fjernsyn, printere og netværksud-
styr. Udbredelsen af enheder tilsluttet internettet med-
fører en betydelig sikkerhedsrisiko, da IoT-enheder
typisk er mere eksponerede og dårligere beskyttede
end almindelige computere. Dermed udgør de en re­
lativ direkte indgang til et netværk. Samtidig betyder
det øgede antal enheder, at der er flere potentielle
angrebsvinkler for de cyberkriminelle.
Kriminelle hackere udnytter også forsynings­
kæden
Hackere kan gennem leverandører og software-udbyd­
ere forsøge at få adgang til kundernes netværk eller
systemer. På den måde kan en leverandør eller soft-
ware-løsning bruges som trædesten for videre cyberan-
greb. Bliver en leverandør først kompromitteret, kan
det potentielt få alvorlige direkte eller indirekte kon-
sekvenser i forsyningskæden. Angreb via forsynings­
kæden er effektive, fordi hackerne ved at kompromit-
tere ét led potentielt kan få adgang til mange mål.
Udbydere af cloud-løsninger er også attraktive mål
for cyberangreb, fordi nogle organisationer i dag
KRIMINELLE HACKERE
KOMPRO­MITTERER VIRKSOM-
HEDER VERDEN OVER
Flere virksomheder blev i 2023 kompro­
mitteret gennem en hidtil ukendt
sårbarhed. Sårbarheden befandt sig i
et software-program ved navn MOVEit,
som bruges til overførsel af filer. Ved
at angribe et udbredt software-pro-
gram kunne hackerne efterfølgende
ramme mange virksomheder. Hackerne
misbrugte deres adgang til virksomhed-
ernes systemer til at trække data ud.
Kampagnen er blevet tilskrevet den
kriminelle hackergruppe CL0p. CL0p har
løbende afpresset ofre ved at offent-
liggøre offeret ved navn på deres DLS.
Danske virksomheder har også været
ramt af Cl0ps kampagne.
RANSOMWARE-ANGREB MOD FINSK CLOUD-UDBYDER RAMMER SVENSKE ORGANISA-
TIONER
I januar 2024 blev den finske virksomhed Tietoevry ramt af et ransomware-angreb. Tietoevry leverer bl.a.
cloud-hosting til en lang række svenske organisationer. Ransomware-angrebet ramte ifølge udbyderen et af
deres svenske datacentre, hvilket påvirkede en række svenske virksomheder. Angrebet satte også en lang
række myndigheders fælles lønsystem ud af drift. Ifølge åbne kilder påvirkede angrebet desuden flere kom-
muner og regioners it-systemer, herunder sundhedsjournalsystemet i Uppsala.
MALWARE I SUPPLY
CHAIN-ANGREB KAN
FØRE TIL MANGE OFRE
I et supply chain-angreb kan
malware sprede sig til flere
forskellige organisationer via
én udbyder. Malwaren kan
f.eks. være gemt af hackeren
i en opdatering, som udbyd­
erens kunder downloader og
dermed bliver inficeret med.
flytter deres data til disse løsninger. Cloud-tjenester
kan i mange tilfælde være attraktive for virksom-
heder og myndigheder, da de kan understøtte driften
og udviklingen af en organisations it-løsninger. An-
greb gennem cloud-udbydere kan derfor have stor
­
rækkevidde, da udbyderen ofte helt eller delvist dæk-
ker it-behovene for adskillige kunder.
Phishing
CFCS vurderer, at phishing-mails fortsat er blandt
hackeres foretrukne værktøjer. Phishing bliver brugt
af alle typer hackere, fordi det virker og er nemt at
udføre. Ved phishing forsøger afsenderen at narre
Udnyttelse af svage eller genbrugte pass-
words
En anden simpel og effektiv angrebsmetode, cyber-
kriminelle bruger, er brute force-angreb. Betegnelsen
dækker over forskellige typer af angreb, hvor hack-
ere forsøger at gætte kombinationer af brugernavne
og passwords. Det kan f.eks. ske ved at udnytte
­
passwords fra tidligere datalæk eller via systematisk
gæt af kombinationer fordelt på mange forskellige
bruger­konti.
mailmodtagere til i god tro at videregive personlige
eller andre beskyttelsesværdige oplysninger eller
give uretmæssig adgang til bl.a. it-systemer. Det kan
blive den indledende adgang for f.eks. en ransom-
ware-aktør.
De kriminelle har brugt phishing længe, men metoden
udvikler sig hele tiden. CFCS har tidligere beskrevet,
hvordan chatrobotter giver hackere mulighed for at
effektivisere produktionen af phishing-mails. Det kan
man læse mere om i CFCS’ trusselsvurdering ”Hack-
ere misbruger generativ AI” på CFCS’ hjemmeside.
16 17
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
 Cyberaktivisme er cyberangreb begået af grupper
eller individer med det formål at skabe opmærksom-
hed omkring deres dagsorden eller budskab. Det er
typisk drevet af ideologiske eller politiske motiver.
Cyber­
aktivister kan fokusere på enkeltsager, personer
eller organisationer, som de opfatter som modstandere
af deres sag.
Cyberaktivisme mod danske mål er blevet en
del af normalbilledet
Den høje trussel fra cyberaktivisme mod danske
­
virksomheder og myndigheder er blevet en del af
normalbilledet efter Ruslands invasion af Ukraine.
Truslen skal både ses i kontekst af Danmarks rolle
som bidragsyder af militær støtte til Ukraine og som
medlemsland i EU og NATO. Pro-russiske aktivister an-
griber løbende virksom­
heder og organisationer i Eu-
ropa og NATO, som de ser som symbolske for vestlig
støtte til Ukraine.
De pro-russiske grupper er et godt eksempel på,
­
hvordan cyberaktivister kan understøtte staters
­
interesser. Det er dog ikke ensbetydende med, at de
­
arbej­
der direkte for staten. CFCS vurderer, at nogle
pro-russiske cyberaktivistiske grupper har forbindelse
til den russiske stat.
Den typiske cyberaktivisme er som nævnt drevet
af ideologiske eller politiske motiver og bliver som
udgangspunkt udført uafhængigt af stater. Det kan
CYBERAKTIVISME
Truslen fra cyberaktivisme mod Danmark er HØJ. Truslen udspringer primært fra
pro-russiske cyberaktivister og rammer bredt på tværs af sektorer. De er dog ofte
rettet mod finans- og transportsektoren samt Forsvarsministeriets myndigheds­
område. Det er meget sandsynligt, at cyberaktivister vil udføre cyberaktivistiske
angreb mod danske myndigheder og virksomheder inden for de næste to år.
CYBERAKTIVISTERNES
VÆRKTØJS­KASSE
DDoS
DDoS står for Distributed Denial of
Service og er et overbelastningsangreb.
Hackere udnytter kompromitterede
computere til at generere usædvanligt
store mængder datatrafik mod en hjem-
meside (webserver) eller netværk. Målet
er at gøre hjemmesiden eller netværket
utilgængelig for legitim trafik, mens
angrebet står på. Hvis serveren, der
angribes, f.eks. hoster offerets bruger-
vendte hjemmeside, kan et DDoS-an-
greb gøre hjemmesiden utilgængelig for
brugere.
Defacement
Defacement af en hjemmeside er et an-
greb, der ændrer hjemmesidens visuelle
udtryk. Angriberen kan f.eks. indsætte
tekst eller et billede på hjemmesidens
forside med et særligt budskab.
Hack og læk
Et mål eller delmål med hack og læk-­
angreb kan være at skade den ramte
organisations omdømme. Det kan ske
ved at offentliggøre interne dokumenter
eller data, der er skaffet fra et kompro-
mitteret system eller netværk.
dog være vanskeligt at vurdere en cyberaktivistisk
aktørs tilhørsforhold til fremmede stater. I nogle
tilfælde er det derfor ikke entydigt, om cyber­
aktivister handler overvejende på eget eller på en
stats initiativ.
En gruppe, der har taget ansvar for angreb mod
­
danske mål, er den pro-russiske cyberaktivistiske
gruppe NoName057(16). For eksempel hævdede de i
februar at have ramt en række danske hjemmesider
med overbelastningsangreb.
Selvom truslen fra cyberaktivisme mod Danmark
primært udspringer fra pro-russiske aktivister, kan
­
truslen også opstå uden varsel fra andre cyber­
aktivistiske miljøer. Det var eksempelvis tilfældet ved
den internationale opmærksomhed omkring koran­
afbrændingerne i Danmark og Sverige i starten af 2023.
Som reaktion på afbrændingerne iværksatte flere
cyber­
aktivistiske ­
grupper såkaldte Distributed Denial
of Service-angreb (DDoS-angreb), som er en type over-
belastningsangreb, mod danske og svenske hjemme­
sider. Samtidig opfordrede de også andre aktivister
til at begå cyberangreb mod danske og svenske mål.
Overbelastningsangrebene ramte både større og
mindre virksomheder og myndigheder i samfunds­
kritiske sektorer. For eksempel blev Nationalbankens
hjemmeside ramt og hjemmesider for flere danske
hospitaler, herunder Rigshospitalet.
ment-angreb kan gøre ofrenes hjemmesider midler­
tidigt utilgængelige. Ved DDoS-angreb sker det ved,
at hjemmesiderne overbelastes med ondsindet trafik,
så de ikke kan tilgås. Effekten af defacement-angreb
er typisk, at hjemmesidens visuelle udtryk udskiftes
med et, aktivisterne indsætter. Begge angrebstyper
har en forstyrrende effekt, men er ikke ødelæggende
for ­
ofrenes systemer. Nedetiden på ofrenes hjemme-
sider er med til at skabe omtale af aktivisternes dag-
sorden.
Begge angrebsformer er relativt simple, og aktivis-
terne behøver derfor ikke udvikle komplicerede tek­
niske færdigheder for at gennemføre dem.
Aktivister kan også anvende hack og læk-angreb mod
deres ofre. Her lækker aktivisterne dokumenter eller
data, som de har skaffet gennem en kompromittering
af et system eller netværk. Hack og læk-angreb kan
skabe utryghed eller bekymring hos ofrene i forhold
til de eventuelle konsekvenser af, at deres data er
­
l­­
ækket. Det kan f.eks. have en negativ effekt på ­
tilliden
til den ramte organisation fra kunderne. Selve ­
angrebet
er dog ikke ødelæggende for offerets systemer.
Cyberaktivister påstår at stå bag destruktive
cyberangreb
CFCS vurderer, at visse cyberaktivistiske grupper har
intention om at udføre cyberangreb med destruktiv
effekt, men at deres kapacitet er begrænset.
Angrebene er forstyrrende, men ikke ødelæg-
gende
Cyberaktivister anvender i overvejende grad DDoS-
og defacement-angreb mod danske virksomheder og
myndigheder. De retter typisk angrebene mod ofrenes
brugervendte hjemmesider. Både DDoS-og deface-
18 19
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
Cyberaktivister udgør primært en trussel mod
­
organisationer med svage sikkerhedsforanstaltninger.
Svage sikkerhedsforanstaltninger betyder, at selv
­
cyberaktivister med begrænset kapacitet kan kompro-
mittere systemerne. Nogle cyberaktivistiske grupper
har påstået at have udført destruktive ­
cyberangreb
i forbindelse med kon­
flikter, f.eks. ­
konflikten mellem
Israel og Hamas og Ruslands invasion af Ukraine. Det
er dog de færreste af angrebene, hvor der er blevet
bekræftet en reel effekt.
Flere både bekræftede og ubekræftede angreb har
været rettet mod internetvendt operationel teknologi
(OT). OT er teknologi brugt til realtidsstyring, moni­
torering og indsamling af data i fysiske miljøer. Det
anvendes primært i industrien, men er også anvendt
i mange andre sektorer, f.eks. forsvaret og hospitals­
væsenet. Hvis cyberaktivister kompromitterer OT i
organisationer, der forvalter kritisk infrastruktur, kan
det få betydelige konsekvenser. Det kan bl.a. påvirke
mange mennesker, og kritiske samfundsfunktioner
kan blive lukket ned. CFCS følger løbende udviklingen
i det ­
cyberaktivistiske trusselsbillede.
CFCS vurderer, at både reelle destruktive cyber­
angreb
og falske påstande om angreb af destruktiv karak-
ter har til hensigt at skabe offentlig opmærksomhed
omkring aktivisternes dagsorden. Gennem falske
CYBERAKTIVISTER VARSLER VOLDSOMT ­
ANGREB – DOG UDEN REEL EFFEKT
Et eksempel på, at cyberaktivister giver misvisende indtryk af deres angreb, er fra sommeren 2023. To
pro-russiske grupper varslede, at de i samarbejde med en kendt cyberkriminel gruppe ville rette verdens­
historiens største cyberangreb mod europæiske banker.
Målet var ifølge gruppernes kommunikation på sociale medier at standse vestlig hjælp til Ukraine. Grupperne
understregede, at der ikke kun ville være tale om DDoS-angreb. Der blev i den efterfølgende periode kun
registreret et fåtal af DDoS-angreb mod europæiske banker. Ingen af angrebene havde betydelig effekt.
påstande om destruktive angreb opnår ­
aktivisterne
opmærksomhed omkring deres sag uden at skulle
udvikle kapaciteten til reelt at udføre angrebene.
Cyberaktivisternes kommunikation kan give
misvisende trusselsbillede
Cyberaktivisters primære mål er typisk at skabe
opmærksomhed omkring deres sag. Derfor spiller
­
omtalen af deres angreb en næsten lige så stor rolle
som angrebene i sig selv. Ofte er aktivisternes omtale
af deres angreb dog misvisende og overdreven. Den
misvisende kommunikation er et redskab, som cyber­
aktivisterne bruger til at forstærke deres politiske
fortælling og den psykologiske effekt af deres cyber­
angreb.
Cyberaktivisterne bruger bl.a. deres platforme på
­
sociale medier til at overdrive effekten af deres angreb.
Her beskriver de f.eks. simple overbelastningsangreb
mod brugervendte hjemmesider som hændelser, der
giver driftsforstyrrelser i kritisk infrastruktur, selvom
dette ikke er tilfældet i praksis.
FØLG OS PÅ
X@Cybersikkerhed
LinkedIn@Centre for
Cyber Security
20 CYBERTRUSLEN MOD DANMARK ▪ 2024 21
CENTER FOR CYBERSIKKERHED
DESTRUKTIVE CYBERANGREB
Truslen fra destruktive cyberangreb mod Danmark er MIDDEL. CFCS hævede i juni
2024 niveauet fra LAV til MIDDEL. Niveauet blev hævet, fordi det er sandsyn-
ligt, at Rusland er blevet mere risikovillig i forhold til at bruge hybride virkemidler
med d­
estruktive effekter i europæiske NATO-lande. CFCS vurderer, at denne risiko­
villighed også omfatter destruktive cyberangreb.
 Det er dog mindre sandsynligt, at Rusland i den
nuværende situation vil gennemføre destruktive cy-
berangreb mod Danmark, hvor hensigten er at skabe
alvorlige og omfattende konsekvenser for samfunds-
vigtige funktioner.
Det er primært mindre omfattende destruktive cy-
berangreb, trusselsniveauet relaterer sig til. Det kan
f.eks. være angreb, der påvirker samfundsvigtige
funktioner i begrænset omfang. Den type angreb kan
dog stadig få betydelige konsekvenser for offeret og
for samfundet. Selv hvis destruktive cyberangreb in-
gen konsekvenser har for samfundsvigtige funktioner,
kan de skabe utryghed og påvirke samfundet.
Selvom det er mindre sandsynligt, at Rusland vil
gennemføre destruktive cyberangreb med alvorlige
og omfattende konsekvenser, vurderer CFCS alli-
gevel, at hackergrupper knyttet til Rusland løbende
forbereder sig på at kunne udføre den angrebstype
mod Danmark. Sandsynligheden for, at disse angreb
finder sted, kan derfor stige med kort eller uden var-
sel – særligt hvis konflikten mellem Rusland og Vesten
eskalerer eller ændrer karakter.
I det tilfælde kan mål være systemer i kritisk infra-
struktur. Hvis disse ikke fungerer, kan det påvirke
f.eks. Forsvarets evne til at løse opgaver eller på an-
den måde påvirke befolkningens og det politiske sy­
stems modstandskraft i forbindelse med en eskaler-
ende konflikt med Rusland.
Truslen kommer primært fra Rusland
Hvis Danmark i den nuværende situation bliver ramt
af et destruktivt cyberangreb, er det mest sandsyn-
ligt, at Rusland vil stå bag angrebet. Truslen fra de-
struktive cyberangreb kommer særligt fra russiske
statslige hackere, men også ikke-statslige hackere
med forskellige grader af forbindelser til den russiske
stat udgør en trussel.
Destruktive cyberangreb er ét blandt flere hybride
virkemidler, Rusland kan bruge til at opnå strategiske
fordele. Ruslands overordnede formål med at bruge
hybride virkemidler mod Vesten er at stresse beslut-
ningstagere og befolkninger. Det kan de bl.a. gøre ved
at skabe forvirring og usikkerhed.
CFCS vurderer, at Rusland i den nuværende situa-
tion vil forsøge at sløre, at de står bag destruktive
cyberangreb. Dermed vil Rusland forsøge at gøre det
vanskeligt for lande, der rammes af Ruslands hybride
aktiviteter, at reagere med et modsvar. Modsvar kan
blive mere komplicerede, hvis Ruslands involvering
ikke er tydelig. Rusland kan eksempelvis sløre sine
angreb ved at udføre ransomware-angreb, der ligner
kriminelle angreb, hvor data bliver krypteret, men
efterfølgende ikke kan dekrypteres. Der har tidligere
været eksempler på sådanne falske ransomware-an-
greb.
Det er dog meget sandsynligt, at de ransomware-an-
greb, der har ramt danske organisationer inden for de
seneste år, har været udført af kriminelle hackere,
hvis formål var at tjene penge og ikke at ødelægge
data eller infrastruktur. CFCS forventer, at ransom-
ware-angreb også fremover i langt de fleste tilfælde
vil blive udført af økonomisk motiverede kriminelle
hackere.
Statslige hackere kan også forsøge at skjule deres
forbindelse til destruktive angreb ved at udgive sig
for at være aktivistiske hackere. Det kan de gøre ved
f.eks. at oprette hjemmesider eller konti på forskellige
platforme under dække af at være cyberaktivister,
hvor de tager ansvar for destruktive cyberangreb.
CFCS’ DEFINITION AF DESTRUK-
TIVE CYBERANGREB
CFCS definerer destruktive cyberangreb som
cyberangreb, hvor den forventede effekt er:
• død eller personskade
• betydelig skade på fysiske objekter
• ødelæggelse eller forandring af infor-
mationer, data eller software, så de ikke
kan anvendes uden væsentlig geno-
pretning
Hackere, der udfører destruktive cyberan-
greb, bruger især såkaldt wiper-malware
til at opnå deres mål. Wiper-malware er
en type malware, der sletter, overskriver
eller krypterer data, så det ikke længere er
tilgængeligt.
FREMMEDE STATER KAN UDFØRE
BÅDE SIMPLE OG AVANCEREDE
DESTRUKTIVE CYBERANGREB
Destruktive cyberangreb kan blive udført
med mere eller mindre avancerede kapa­
citeter. Hackere kan f.eks. udnytte udbredte
sårbarheder til at udføre simple wiper-an-
greb mod dårligt beskyttede mål. Denne
type angreb kræver ikke nødvendigvis lang
tids forberedelelse.
Mere avancerede og målrettede destruktive
cyberangreb kræver typisk længere tids
forberedelse.
En anden måde, Rusland kan sløre sin involvering i
destruktive cyberangreb, er ved at forsøge at få andre
aktører til at udføre angrebene for dem. Derfor er der
også en potentiel trussel fra ikke-statslige hackere.
Som nævnt i kapitlet om cyberaktivisme vurderer
CFCS, at visse cyberaktivister har intention om at
udføre destruktive cyberangreb, men at de primært
udgør en trussel mod systemer med svage sikker-
hedsforanstaltninger.
22 23
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
Formålet med angreb er sandsynligvis at
­påvirke befolkningen
Det er sandsynligt, at eventuelle russiske destruktive
cyberangreb primært vil have til formål at påvirke be-
folkningen og beslutningstagere, herunder at svække
den danske støtte til Ukraine.
Fordi formålet med angreb vil være påvirkning, vur-
derer CFCS, at mange typer af organisationer i sam-
fundsvigtige sektorer vil kunne blive valgt som mål
for eventuelle destruktive cyberangreb. I Ukraine i
tiden efter Ruslands invasion i 2022 blev alt fra super-
markeder til statslige myndigheder udsat for hyppige
destruktive cyberangreb. Formålet med de fleste af
angrebene var sandsynligvis at stresse og belaste det
ukrainske samfund.
Selvom destruktive cyberangreb umiddelbart har
til formål at destruere noget, kan angrebene også
være et værktøj til at opnå andre større strategiske
mål, hvor den destruktive effekt er sekundær. I
den ­
nuværende situation er det sandsynligt, at den
­
konkrete fysiske effekt af eventuelle angreb mod
Danmark net­
op vil være sekundær for hackerne, der
udfører det. I stedet vil det primære mål være, at
angrebene skaber bred opmærksomhed.
Andre stater har også kapacitet til at udføre
destruktive cyberangreb
Flere fremmede stater har kapacitet til at udføre de-
struktive cyberangreb. Selvom truslen primært kom-
mer fra Rusland, udgør Iran også en potentiel trussel.
Det er sandsynligt, at Iran tidligere har udført destruk-
tive cyberangreb mod vestlige mål.
Eksempelvis har en gruppe under navnet Cyber-
Av3ngers taget ansvar for en række destruktive cy-
berangreb mod dårligt beskyttet OT-udstyr i vestlige
lande. Her udpegede gruppen alt udstyr produceret i
Israel som legitime mål i forbindelse med konflikten
mellem Israel og Hamas.
Den amerikanske myndighed Cybersecurity and In-
frastructure Security Agency (CISA) har offentligt
knyttet CyberAv3ngers til Irans Revolutionsgarde
(IRGC). USA har desuden sanktioneret seks personer
fra IRGC grundet gruppens destruktive cyberangreb
mod amerikanske mål. Angrebene er eksempler på, at
statslige hackere slører deres angreb som aktivisme.
Kina anvender primært landets omfattende cyber-
kapaciteter til at udføre cyberspionage. Det er meget
sandsynligt, at Kina også har kapacitet til at udføre
destruktive cyberangreb. Det er dog usandsynligt, at
Kina aktuelt har intentioner om at udføre destruktive
cyberangreb mod danske mål. I en mere tilspidset
konflikt kan sandsynligheden for, at Kina vil bruge
destruktive cyberangreb, ændre sig. I sådan et til-
fælde vil Kina sandsynligvis rette angreb mod lande,
der ventes at være modstandere i forbindelse med
en eventuel fremtidig konflikt. Det kunne f.eks. være
lande i nærområdet eller lande, der med stor sandsyn-
lighed vil støtte Taiwan i en eventuel krig mellem Kina
og Taiwan.
DESTRUKTIVT CYBERANGREB
­
HAVDE BEGRÆNSEDE EFFEKTER
Destruktive cyberangreb kan have meget
forskellige effekter alt efter, hvilket mål
de rettes mod, og hvordan de udføres.
Som nævnt er det mindre sandsynligt,
at Rusland i den nuværende situation vil
gennemføre destruktive cyberangreb mod
Danmark, hvor hensigten er at skabe alvor-
lige og omfattende konsekvenser for sam-
fundsvigtige funktioner. Mindre omfattende
angreb kan dog også påvirke samfundsvig-
tige funktioner.
Et eksempel på et destruktivt cyberangreb,
hvor påvirkningen af samfundsvigtige funk-
tioner var relativt begrænset, fandt sted i
Irland i december 2023. Angrebet var mod
et vandværk, og ifølge medierne forstyrrede
det knap 200 irske husstandes vand­­­­for­sy­
ning­i to dage. I angrebet blev vandværkets
computere også defacet med en anti-isra­
elsk besked.
VOLT TYPHOON HAR UDFØRT CYBERSPIONAGE MOD MÅL I KRITISK INFRASTRUK-
TUR I USA
I februar og senere i marts 2024 udsendte CISA, NSA, FBI og en række andre amerikanske myndighed-
er og internationale partnere i fællesskab varsler mod hackergruppen Volt Typhoon. Ifølge varslerne er
­
gruppen en kinesisk statsstøttet gruppe, der har gået efter mål i kritisk infrastruktur.
Flere medier skriver, at gruppen har været aktiv siden midten af 2021 og muligvis længere, hvor de
løbende har kompromitteret systemer og forsøgt at bibeholde adgang. Blandt andet har de gået efter
mål i transport-, spildevands- og energisektoren i USA og Guam, som er en del af amerikansk territorie.
Amerikanske myndigheder vurderer, at Volt Typhoon har kompromitteret målene med henblik på senere
at kunne bevæge sig fra it-systemer videre til OT-systemer for efterfølgende at udføre angreb af destruk-
tiv karakter. Myndighederne vurderer, at gruppen vil gøre brug af destruktive cyberangreb i tilfælde af
geopolitiske spændinger og militære konflikter mellem USA eller dets allierede og Kina.
LÆS MERE
Se flere trussels-
vurderinger på
cfcs.dk
24 25
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
CYBERTERROR
Truslen fra cyberterror mod Danmark er INGEN. CFCS vurderer, at ingen aktører
aktuelt har kapacitet til eller intention om at udføre cyberterror. Det er derfor
­
usandsynligt, at danske myndigheder og virksomheder inden for de næste to år
vil blive udsat for forsøg på cyberterror.
 CFCS har ikke kendskab til eksempler på cyberter-
ror. CFCS har fulgt truslen fra cyberterror siden 2016
med fokus på militante ekstremister. Det sker med
fokus på eventuelle ændringer i både kapacitet og
intention med henblik på, at disse aktører vil kunne
udføre ­cyberterror.
CFCS definerer cyberterror som alvorlige politisk
motiver­
ede cyberangreb, der har til hensigt at skabe
samme effekt som mere konventionel terror. Cyber-
terror kan f.eks. komme til udtryk i form af cyber­
angreb, der forårsager fysisk skade på mennesker eller
materiel.
Center for Terroranalyse (CTA) ved PET vurderer for
nuværende, at truslen fra konventionel terror mod
Danmark og danske interesser er i niveauet alvorlig,
som er niveau 4 ud af 5.
CTA vurderer, at den konventionelle terrortrussel mod
Danmark særligt udspringer fra militante islamister
og i mindre grad højre­­
ekstre­
mister, antimyndigheds­
ekstremister og venstre­­
ekstre­
mister. CTA vurderer
­
desuden, at et terrorangreb mest sandsynligt vil
komme fra soloterrorister eller ­
mindre grupper af
­
personer, der benytter lettilgængelige ­
midler.
CFCS vurderer, at sådanne personer og grupper
hverken besidder kapacitet til eller intention om at
udføre alvorlige cyberangreb for at opnå samme
­
effekt som konventionel terror.
FØLG OS PÅ
X@Cybersikkerhed
LinkedIn@Centre for
Cyber Security
26 CYBERTRUSLEN MOD DANMARK ▪ 2024 27
CENTER FOR CYBERSIKKERHED
 De forudgående kapitler understreger, at Danmark
er udsat for en trussel fra flere forskellige typer af
­
cyberangreb. Det følgende kapitel giver derfor en
overordnet introduktion til, hvordan fokus på cyber­
sikkerhed kan være med til at bremse hackerne, når
de forsøger at kompromittere systemer.
Kapitlet berører nogle generelle tiltag og tematikker,
som kan gøre en forskel på cybersikkerhedsområdet.
Cybersikkerhed er dog et løbende arbejde, der bør
være tilpasset den enkelte organisation og udvikle
sig i takt med truslen.
Simple angrebsmetoder skal gøres ineffektive
Viden om cybertruslen kan hjælpe organisationer med
at prioritere sikkerhedstiltag. Simple angrebsmetoder
er desværre stadig effektive værktøjer for både stater
og cyberkriminelle. Mange organisationer er udfordret
af, at nogle basale sikkerhedsforanstaltninger enten
ikke er på plads eller er svære at vedligeholde. Så
længe disse foranstaltninger ikke er implementeret,
kommer hackerne til at udnytte sikkerhedshullerne.
Cybersikkerhed er dog kommet på dagsordenen, og
der foregår vigtigt og nødvendigt arbejde med sikker-
hed i mange danske organisationer. Flere initiativer
er på vej, og bl.a. implementeringen af NIS2-direk-
tivet vil bidrage til arbejdet med cybersikkerhed i en
bred del af samfundet, ikke bare i Danmark, men i
hele EU.
PERSPEKTIV:
FRA CYBERTRUSSEL TIL
­
CYBERSIKKERHED – DET EVIGE
KAPLØB MOD HACKERNE
Medarbejdere under angreb skal trænes og
hjælpes
Uanset hvilke sikkerhedstiltag der bliver implemente­
ret, kan medarbejdere fortsat udgøre en potentiel vej
ind i enhver organisation. Medarbejdere, og særligt
deres interaktion med hackere via phishing-mails,
spiller en central rolle i langt de fleste cyberangreb.
Organisationer bør derfor løbende oplyse og træne
medarbejdere i cybersikkerhed, lige fra de starter.
Arbejdet skal understøttes af politikker og tiltag, som
it-sikkerhedsorganisationen og ledelsen har ansvaret
for. Det gælder både organisatoriske, teknologiske,
adfærdsmæssige og fysiske tiltag. Ledelsen bør også
fremme en sikkerhedskultur, hvor medarbejdere tør
sige, hvis de har begået fejl, og bl.a. ved, hvem de
skal orientere.
Understøt stærke passwords
Passwords illustrerer samspillet mellem oplysning
og teknisk understøttelse af medarbejdere. På den
ene side er det ofte medarbejderens ansvar at lave
et stærkt og unikt password, som kun de kender til.
På den anden side bør organisationen oplyse medar-
bejderen om password-sikkerhed og sætte tekniske
krav til passwords, der understøtter medarbejderen i
at lave et stærkt password. Organisationen kan også
understøtte medarbejderne ved at gøre brug af en
godkendt password-manager. En password-manager
er software, der på sikker vis kan opbevare bruger-
ens mange unikke og stærke passwords. Dermed skal
brugeren kun huske ét meget stærkt password: det til
password-manageren.
Brug flerfaktor-autentifikation
Flerfaktor-autentifikation er et eksempel på et andet
effektivt sikkerhedstiltag, der kan hjælpe medar­
bejdere­og organisationer. Når virksomheder, myn-
digheder og individer bruger flerfaktor-autentifikation
på deres mailkonti eller i kritiske systemer, besværlig-
gør de nogle af hackernes foretrukne angrebsmetoder.
De fjerner bl.a. hackernes mulighed for at udnytte
brute force-angreb, hvor hackerne forsøger automa-
tiseret at gætte eller bryde svage eller genbrugte pass-
words. Flerfaktor-autentifikation gør det også sværere
for hackerne at misbruge login-oplysninger, som de har
fået adgang til via phishing- eller spear phishing-mails.
Flerfaktor-autentifikation kunne have forhindret mange
succesfulde cyberangreb. Det er bl.a. cyberangreb,
der efterfølgende har haft alvorlige konsekvenser
for de berørte organisationer og i visse tilfælde for
­
Danmark bredere set.
Opdater software
Et andet sted, virksomheder, myndigheder og indi-
vider kan sætte ind, er ved at opdatere software i
videst muligt omfang, når leverandøren frigiver nye
versioner eller sikkerhedsopdateringer. Det inkluderer
bl.a. at opdatere operativsystemer, applikationer og
firmware på f.eks. mobile enheder, IoT-enheder og
servere. Software bør opdateres snarest muligt efter
frigivelse af nye opdateringer, da hackerne hurtigt kan
udnytte kendte sårbarheder.
Hvis det er muligt, bør automatiske opdateringer
desuden være slået til. I de tilfælde, hvor det ikke
kan lade sig gøre, er det vigtigt at orientere sig om,
hvilke alvorlige sårbarheder hackere aktivt udnytter.
Organisationen bør også sikre en procedure for at
mindske risikoen for, at en sårbarhed kan udnyttes,
indtil det er muligt at opdatere. Det kan eksempelvis
være ved at adskille den sårbare enhed fra organi-
sationens øvrige systemer eller afkoble enheden fra
internettet. Denne tilgang kan også være relevant,
når hackere udnytter zero day-sårbarheder.
Når hackerne alligevel overhaler os
Det er ikke altid et spørgsmål om, hvorvidt en myn-
dighed eller virksomhed bliver ramt, men et spørgsmål
om, hvornår de bliver ramt. Med den rette forberedelse
vil organisationer øge chancerne for, at de kan nå at
FLERFAKTOR-AUTENTIFIKATION
KUNNE HAVE STOPPET ALVORLIGT
RANSOMWARE-ANGREB
Den amerikanske virksomhed Colonial Pipe-
line blev i 2021 ramt af et ransomware-an-
greb. Angrebet startede ved, at hackerne
brugte et stjålet password til at logge ind
på en af virksomhedens VPN-konti, hvor der
ikke var tilknyttet flerfaktor-autentifikation.
På grund af angrebet lukkede virksomheden
midlertidigt ned for store dele af en rørled-
ning, der transporterede brændstof langs
den amerikanske østkyst. Det fik store kon-
sekvenser, da nedlukningen af rørledningen
bl.a. påvirkede oliepriser og førte til mangel
på benzin i området.
28 29
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
opdage hackerne og inddæmme skaden. I bedste fald
vil organisationerne helt kunne forhindre hackerne i
at opnå deres mål.
Det er vigtigt, at ledelsen understøtter, at organisa-
tionen kan håndtere kompromitteringer. Det kan de
bl.a. gøre ved at få udarbejdet og løbende øvet en
beredskabsplan og plan for, hvordan virksomheden
drives videre i en krisesituation. Andre tiltag er mere
tekniske, men kræver også ledelsens opbakning. Det
er tekniske tiltag som f.eks. en velfungerende backup.
Langt de fleste kender til dette tiltag, fordi ransom-
ware-angreb gentagne gange har understreget vær-
dien af en velfungerende backup. Ved at have backup
offline eller offsite vil det være betydeligt vanskeligere
for ransomware-aktører at kryptere selve backuppen.
Andre tekniske tiltag som monitorering, segmentering
og rettigheds- og adgangsstyring fortjener dog også
større bevågenhed, da de vil kunne stoppe mange ran-
somware-aktører og statslige aktører i at nå deres mål.
CFCS og it-sikkerhedsfirmaer oplever desuden ofte
at mangle de logs, der er nødvendige for at kunne
afdække hændelsesforløbet i en konkret sag. Logning
er en del af et godt cyberforsvar. Det er logs, der bl.a.
gør det muligt at undersøge, hvor, hvornår og hvordan
hackerne er kommet ind og har bevæget sig rundt i
en organisations systemer.
Fra cybertrussel til risikovurdering
Det er den enkelte organisations ansvar at vurdere,
hvordan den vil prioritere og håndtere sikkerhed inden
for lovens rammer og øvrige krav samt organisationens
mål og ønsker. Sikkerhed er nemlig ikke gratis og kan
også ske på bekostning af f.eks. tilgængelighed. Viden
om cybertruslen er ét aspekt i en sådan risikovurder-
ing, som hjælper organisationen med at prioritere res-
sourcer og sikkerhedstiltag. Viden om organisationens
drift og prioriteter er den anden del.
Selvom alle kan blive udsat for cyberangreb, særligt fra
cyberkriminelle, er truslen større for visse myndigheder
og virksomheder. Statslige hackere har ­
traditionelt
et særligt fokus på organisationer, der arbejder­­­med
uden­
rigs-, sikkerheds- og forsvarspolitik. De avance-
rede cyber­
kriminelle, som CFCS har særligt fokus på,
ope­
rerer mere opportunistisk. Blandt andet spiller
organisa­
tionernes omsætning en rolle i forhold til, hvor
attraktive mål de udgør for afpresning og svindel.
Denne vurdering giver den overordnede status på
cybertruslen mod Danmark. Derudover findes der
flere trusselsvurderinger på CFCS’ hjemmeside, som
dykker ned i delelementer af trusselsbilledet. CFCS
udgiver desuden løbende nye trusselsvurderinger.
På CFCS’ hjemmeside ligger også vejledninger til at højne
cybersikkerheden. Det er bl.a. ”Cyberforsvar der virker”,
som går i dybden med sikkerhedstiltag nævnt i dette
kapitel. Vejledningen indeholder desuden anbefalinger
i forhold til håndtering af de risici, der opstår som følge
af de cybertrusler, en organisation står over for.
OUTSOURCING AF SIKKERHED,
MEN IKKE ANSVAR
Mange organisationer outsourcer driften
af deres it, herunder it-sikkerhedsop-
gaver. Det fritager dog ikke organisa-
tionen for ansvaret for sikkerheden. Det
er organisationen selv, der skal stille de
relevante krav til deres leverandører af
it-drift og eventuel it-sikkerhed. De skal
desuden selv løbende følge op på, om
kravene er opfyldt og stadig er effektive
og tilstrækkelige.
Læs flere råd i CFCS’ vejledning
­
”Cybersikkerhed i leverandørforhold”
på CFCS’ hjemmeside. LÆS OGSÅ CFCS’ ØVRIGE VEJLEDNINGER
FØLG OS PÅ
X@Cybersikkerhed
LinkedIn@Centre for
Cyber Security
30 31
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
INGEN Der er ingen tegn på en trussel. Der er ingen aktør, der både har kapacitet til og
intention om angreb/skadelig aktivitet.
LAV En eller flere aktører har kapacitet til og intention om angreb/skadelig aktivitet.
Men enten er kapaciteten eller intentionen eller begge dele begrænset.
MIDDEL En eller flere aktører har kapacitet til og intention om angreb/skadelig aktivitet.
Men der er ikke indikationer på specifik planlægning af angreb/skadelig aktivitet.
HØJ En eller flere aktører har kapacitet til og foretager specifik planlægning af angreb/
skadelig aktivitet, eller har allerede gennemført eller forsøgt angreb/skadelig
­waktivitet.
MEGET
HØJ
Der er enten oplysninger om, at en eller flere aktører iværksætter angreb/skadelig
aktivitet, herunder oplysninger om tid og mål, eller en eller flere aktører iværk­
sætter kontinuerligt angreb/skadelig aktivitet.
TRUSSELSNIVEAUER
Forsvarets Efterretningstjeneste bruger følgende trusselsniveauer
Et givent trusselsniveau er udtryk for FE’s vurdering af aktørers intention, kapacitet og aktivitet på
­
baggrund af de tilgængelige oplysninger.
Usandsynligt
<10%
Mindre sandsynligt
10-40%
Muligt
40-60%
Sandsynligt
60-90%
Meget sandsynligt
>90%
FE bruger denne skala for sandsynligheder i analyser:
En sandsynlighedsgrad er udtryk for et skøn, ikke en beregnet statistisk sandsynlighed.
”FE vurderer” svarer til ”Sandsynligt”, medmindre en anden sandsynlighed er angivet.
CYBERTRUSLEN MOD
DANMARK 2024
Udgivelse
August 2024
Foto
Forside, DRONERUNE
Side 10 og 29, SCANPIX
32 33
CYBERTRUSLEN MOD DANMARK ▪ 2024 CENTER FOR CYBERSIKKERHED
Center for Cybersikkerhed
Kastellet 30
2100 København Ø
Telefon: 3332 5580
www.cfcs.dk
www.fe-ddis.dk