Forsvarets Efterretningstjeneste: Sådan holder vi nysgerrige it-magter ude af Danmark

Trusselsbilledet tegner et helt tydeligt mønster for Forsvarets Efterretningstjeneste, hvor spionage mod Danmark har topprioriteten. Læs her, hvor truslerne rammer, og hvordan kongerigets udvalgte kæmper mod verdens nysgerrige magter.

Artikel top billede

Poul Thorlacius-Ussing, chef for Rådgivning & Teleafdelingen i Forsvarets Efterretningstjeneste, Center for Cybersikkerhed med en slide, der næsten siger det hele.Foto: Lars Jacobsen.

Computerworld Summit 2015: Rigtig mange af Danmarks samfundskritiske funktioner er digitale.

For at holde nysgerrige og uvedkommende væk fra disse digitale funktioner, har Folketinget valgt at oprette Center for Cybersikkerhed som en del af Forsvarets Efterretningstjeneste.

Det har man blandt gjort på baggrund af daglige angreb på Udenrigsministeriets it-arkitektur og medarbejdere.

Kort fortalt er opgaven at holde informationer om danskerne på danske hænder, så vores værdier kan opbevares i det digitale rum, uden at der bliver kigget med i kortene.

"Som udgangspunkt har vi seks indsatsområder," fortæller Poul Thorlacius-Ussing, chef for Rådgivning & Teleafdelingen i Forsvarets Efterretningstjeneste, Center for Cybersikkerhed, da han præsenterer tjenestens opgaver og trusselsbillede for de 500 fremmødte it-professionelle på konferencen Computerworld Summit 2015.

De seks punkter handler om at professionalisere og styrke sikkerheden, skabe robusthed i forsvaret af Danmark og sørge for en robust infrastruktur. Alt sammen for at sætte skub i udviklingen af en stærk og samlet it-sikkerhed.

Udenrigsministeriet rammes af angreb hver dag

Truslerne, som centret står overfor, er meget konkrete.

"Angreb på Udenrigsministeriet sker næste på daglig basis," fortæller Poul Thorlacius-Ussing.

"Her befinder sig en masse informationer om danskerne og om nationen. De angreb, vi oplever, kan vi i høj grad således karakterisere som spionage mod landet."

Men også andre ministerier rammes af problemer, fortæller Poul Thorlacius-Ussing.

"I forbindelse med den kinesiske præsident Hu Jintaos besøg i Danmark var der en periode på tre til fire måneder, hvor Erhvervs- og Vækstministeriet blev plaget af angreb. Angriberne forsøgte at få adgang til informationer fra ministeriet," fortæller han.

Måske en tilfældighed, måske en planlagt opgave for at finde oplysninger om dansk erhvervsliv.

Det var tale om de såkaldte APT-angreb (Advanced Persistent Threat), der ofte har det kendetegn, at de er meget veltilrettelagte og derfor må forventes at stamme fra meget kompetente personer eller fremmede magter.

"Vi mistænker mange af disse angreb for at være spionage."

Du kan læse mere om APT her: Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?

Men også den meget omtalte CSC-sag, hvor en mainframe blev tømt for information, blev fremlagt som et eksempel.

"Her lærte vi blandt andet, at det er vigtigt, at leverandørerne er med i sikkerhedsarbejdet," vurderer Poul Thorlacius-Ussing, før han prioriterer truslerne, som Center for Cybersikkerhed skal bekæmpe.

Fire indsatsområder

1. Den værste trussel er spionage fra fremmede stater og/eller statssponserede angreb efter APT-metoden.

2. Herefter kommer hacktivisterne, der ofte benytter sig af DDoS-til at lægge sider ned med.

3. På tredjepladsen kommer cyberangreb fra det, der betegnes som "svage magter". Konkrete eksempler er angrebene på Sony, efter firmaet producerede en film om Nordkorea, angreb på franske medier efter Charlie Hebdo-myrderierne og TV5, hvis sendeflade blev lagt ned.

4. Fjerde prioritet er et relativt nyt begreb kaldet supply chain threats. Det handler eksempelvis om fabrikanter af overvågningskameraer, der sender optagelserne til sig selv uden brugerens viden eller om bagdøre i software, som producenter propper ind, uden at brugeren ved det.

"Det sidste område er noget, som vi ser en stigning i lige nu."

APT-angreb i faser

Hovedparten af kræfterne bruger Center for Cybersikkerhed dog på APT-angrebene.

"Vi har set nogle avancerede angreb, der planlægges meget detaljeret og over meget lang tid," fortæller Poul Thorlacius-Ussing.

Han inddeler angrebene i faser.

Den første fase er indsamling af informationer om målet.

Det handler om medarbejderes identitet, hvem arbejder hjemme og hvornår, oplysninger om it-arkitekturen eller personlige relationer i virksomheden.

"Oplysningerne bruges blandt andet til at udvikle spear phishing-angreb med mail-beskeder til helt bestemte personer. En sådan mail kan udgive sig for at være fra en intern kollega og indeholde oplysninger om konkrete projekter i virksomheden. Derfor er de meget troværdige."

Det kan også udmønte sig i overvågning af webadfærd af virksomhedens ansatte.

"Vi ser også, at de websider, som de ansatte besøger, bliver inficeret med ondsindet kode, der kun rammer en enkelt virksomhed og ikke inficerer alle, der besøger siden. Et såkaldt vandhul. Det er meget avanceret."

På denne måde placerer angriberne malware i en organisation eller virksomhed.

"Når der er placeret malware, så bliver den også vedligeholdt af angriberne, der ligefrem patcher deres ondsindede software, som man kander det fra de store leverandører," beskriver han.

Her er FET's ansvar

Forsvarets Efterretningstjeneste erkender, at det ikke er alle angreb, der kan forhindres, men fortæller også, at man kan gøre meget selv.

"Sørg for, at din virksomhed har godkendt de programmer, der er i netværket. Sørg for, at få dem opdateret, som det naturligvis også gælder for styresystemerne. Ligeledes skal der være en meget stram politik omkring brugerrettigheder i dit netværk, hvor man skal undgå at tildele rettigheder til andet end det nødvendige, hvilket eksempelvis blev udnyttet i Se og Hør-sagen."

"Vi kan beskytte os, og rettidig omhu er første trin."

Hovedopgaverne for Center for Cybersikkerhed er da også ret konkrete.

Tjenesten skal etablere en enhed til vurdering at truslerne og gennemføre analyser af eksempelvis statens internet-forbindelser og kommunikation samt etablere et særligt kompetencecenter på SCADA-området, hvor de kritiske systemer som eksempelvis el- og vandforsyning falder ind under.

Cebtret har udgivet en folder om, hvordan du kan forbedre sikkerheden i din virksomhed.

Du kan hente "Cyberforsvar, der virker" her.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Digital transformation | København

    Computerworld Summit 2026 - København

    Styrk din digitale strategi med konkret brug af AI og ny teknologi. Mød 250 it-professionelle, få indsigter, løsninger og netværk på én dag. Computerworld Summit i København viser hvordan teknologi skaber forretningsværdi – her og nu.

    Sikkerhed | Online

    NIS2 gjort enkelt - spar tid med Security Insights

    Få styr på NIS2 uden manuelt kaos. Lær at automatisere security assessments, styrke dokumentation og prioritere indsats. TDC Erhverv viser konkrete greb, der sparer tid og løfter compliance. Tilmeld og få 2 måneders gratis Security Insights.

    Digital transformation | Hellerup

    Roundtable: Stærkere data og skarpere beslutninger i en AI-æra

    AI kræver data, ledelsen kan stole på. Computerworld samler digitale ledere til en fortrolig rundbordssamtale om datagrundlag, beslutninger og skalering af AI i organisationen. Få konkrete erfaringer og nye perspektiver. Ansøg om en plads.

    Se alle vores events inden for it

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Bliv en del af vores nye mobiludviklingsteam i Cyberdivisionen i Hvidovre

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Nye kolleger søges til IT Stab i Forsvaret

    Midtjylland

    Navnenyt fra it-Danmark

    Markus Dalsgaard Sisseck, Business Developer hos Martinsen Rådgivning & Revision, har pr. 21. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aalborg Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Markus Dalsgaard Sisseck

    Martinsen Rådgivning & Revision

    Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

    Jacob Pontoppidan

    Lector ApS

    Jakob Dirksen, SVP, Nordic Customer Delivery & Operations hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Infrastructure Delivery & Operations. Han skal fremover især beskæftige sig med at lede Infrastructure Delivery & Operations, der har til opgave at drive og udvikle fibernetværket på tværs af virksomheden. Forfremmelse

    Jakob Dirksen

    GlobalConnect

    Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Henrik Vittrup Zoega

    Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland