Poul Thorlacius-Ussing, chef for Rådgivning & Teleafdelingen i Forsvarets Efterretningstjeneste, Center for Cybersikkerhed med en slide, der næsten siger det hele.Foto: Lars Jacobsen.

Forsvarets Efterretningstjeneste: Sådan holder vi nysgerrige it-magter ude af Danmark

Trusselsbilledet tegner et helt tydeligt mønster for Forsvarets Efterretningstjeneste, hvor spionage mod Danmark har topprioriteten. Læs her, hvor truslerne rammer, og hvordan kongerigets udvalgte kæmper mod verdens nysgerrige magter.

Annonce:
Annonce:
Computerworld Summit 2015: Rigtig mange af Danmarks samfundskritiske funktioner er digitale.

For at holde nysgerrige og uvedkommende væk fra disse digitale funktioner, har Folketinget valgt at oprette Center for Cybersikkerhed som en del af Forsvarets Efterretningstjeneste.

Det har man blandt gjort på baggrund af daglige angreb på Udenrigsministeriets it-arkitektur og medarbejdere.

Kort fortalt er opgaven at holde informationer om danskerne på danske hænder, så vores værdier kan opbevares i det digitale rum, uden at der bliver kigget med i kortene.

"Som udgangspunkt har vi seks indsatsområder," fortæller Poul Thorlacius-Ussing, chef for Rådgivning & Teleafdelingen i Forsvarets Efterretningstjeneste, Center for Cybersikkerhed, da han præsenterer tjenestens opgaver og trusselsbillede for de 500 fremmødte it-professionelle på konferencen Computerworld Summit 2015.

De seks punkter handler om at professionalisere og styrke sikkerheden, skabe robusthed i forsvaret af Danmark og sørge for en robust infrastruktur. Alt sammen for at sætte skub i udviklingen af en stærk og samlet it-sikkerhed.

Der blev lyttet efter på Computerworld Summit 2015.

Annonce:

Udenrigsministeriet rammes af angreb hver dag
Truslerne, som centret står overfor, er meget konkrete.

"Angreb på Udenrigsministeriet sker næste på daglig basis," fortæller Poul Thorlacius-Ussing.

"Her befinder sig en masse informationer om danskerne og om nationen. De angreb, vi oplever, kan vi i høj grad således karakterisere som spionage mod landet."

Men også andre ministerier rammes af problemer, fortæller Poul Thorlacius-Ussing.

"I forbindelse med den kinesiske præsident Hu Jintaos besøg i Danmark var der en periode på tre til fire måneder, hvor Erhvervs- og Vækstministeriet blev plaget af angreb. Angriberne forsøgte at få adgang til informationer fra ministeriet," fortæller han.

Måske en tilfældighed, måske en planlagt opgave for at finde oplysninger om dansk erhvervsliv.

Det var tale om de såkaldte APT-angreb (Advanced Persistent Threat), der ofte har det kendetegn, at de er meget veltilrettelagte og derfor må forventes at stamme fra meget kompetente personer eller fremmede magter.

"Vi mistænker mange af disse angreb for at være spionage."

Du kan læse mere om APT her: Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?

Men også den meget omtalte CSC-sag, hvor en mainframe blev tømt for information, blev fremlagt som et eksempel.

"Her lærte vi blandt andet, at det er vigtigt, at leverandørerne er med i sikkerhedsarbejdet," vurderer Poul Thorlacius-Ussing, før han prioriterer truslerne, som Center for Cybersikkerhed skal bekæmpe.

Fire indsatsområder
1. Den værste trussel er spionage fra fremmede stater og/eller statssponserede angreb efter APT-metoden.

2. Herefter kommer hacktivisterne, der ofte benytter sig af DDoS-til at lægge sider ned med.

3. På tredjepladsen kommer cyberangreb fra det, der betegnes som "svage magter". Konkrete eksempler er angrebene på Sony, efter firmaet producerede en film om Nordkorea, angreb på franske medier efter Charlie Hebdo-myrderierne og TV5, hvis sendeflade blev lagt ned.

4. Fjerde prioritet er et relativt nyt begreb kaldet supply chain threats. Det handler eksempelvis om fabrikanter af overvågningskameraer, der sender optagelserne til sig selv uden brugerens viden eller om bagdøre i software, som producenter propper ind, uden at brugeren ved det.

"Det sidste område er noget, som vi ser en stigning i lige nu."

Annonce:

APT-angreb i faser
Hovedparten af kræfterne bruger Center for Cybersikkerhed dog på APT-angrebene.

"Vi har set nogle avancerede angreb, der planlægges meget detaljeret og over meget lang tid," fortæller Poul Thorlacius-Ussing.

Han inddeler angrebene i faser.

Den første fase er indsamling af informationer om målet.

Det handler om medarbejderes identitet, hvem arbejder hjemme og hvornår, oplysninger om it-arkitekturen eller personlige relationer i virksomheden.

"Oplysningerne bruges blandt andet til at udvikle spear phishing-angreb med mail-beskeder til helt bestemte personer. En sådan mail kan udgive sig for at være fra en intern kollega og indeholde oplysninger om konkrete projekter i virksomheden. Derfor er de meget troværdige."

Det kan også udmønte sig i overvågning af webadfærd af virksomhedens ansatte.

"Vi ser også, at de websider, som de ansatte besøger, bliver inficeret med ondsindet kode, der kun rammer en enkelt virksomhed og ikke inficerer alle, der besøger siden. Et såkaldt vandhul. Det er meget avanceret."

På denne måde placerer angriberne malware i en organisation eller virksomhed.

"Når der er placeret malware, så bliver den også vedligeholdt af angriberne, der ligefrem patcher deres ondsindede software, som man kander det fra de store leverandører," beskriver han.

Sådan ser et APT-angreb ud. Kilde Center for Cybersikkerhed .

Annonce:

Her er FET's ansvar
Forsvarets Efterretningstjeneste erkender, at det ikke er alle angreb, der kan forhindres, men fortæller også, at man kan gøre meget selv.

"Sørg for, at din virksomhed har godkendt de programmer, der er i netværket. Sørg for, at få dem opdateret, som det naturligvis også gælder for styresystemerne. Ligeledes skal der være en meget stram politik omkring brugerrettigheder i dit netværk, hvor man skal undgå at tildele rettigheder til andet end det nødvendige, hvilket eksempelvis blev udnyttet i Se og Hør-sagen."

"Vi kan beskytte os, og rettidig omhu er første trin."

Hovedopgaverne for Center for Cybersikkerhed er da også ret konkrete.

Tjenesten skal etablere en enhed til vurdering at truslerne og gennemføre analyser af eksempelvis statens internet-forbindelser og kommunikation samt etablere et særligt kompetencecenter på SCADA-området, hvor de kritiske systemer som eksempelvis el- og vandforsyning falder ind under.

Cebtret har udgivet en folder om, hvordan du kan forbedre sikkerheden i din virksomhed.

Du kan hente "Cyberforsvar, der virker" her.






Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Computerworld
Sommeren bliver varm for danske film-pirater: Nu ruller retssagerne
Knap et år efter de første opkrævningsbreve for ulovlig fildeling blev sendt ud er antipirat advokaterne Opus Law på vej i retten.
CIO
"Over halvdelen af mine ledere i it-afdelingen er folk uden en it-baggrund"
Morten Gade landede et af Danmarks største it-projekter til tiden og uden skandaler. Hør ham fortælle om ledelse, tillid, kontraktstrukturer, og hvorfor hans it-ledere ofte ikke har en it-baggrund.
Comon
Test af 10-kernet entusiastprocessor: i7-6950X er et monster uden lige
Det her er den vildeste processor til entusiastiske forbrugere, men har du egentlig brug for så meget brutal kraft?
Channelworld
27 offentligt ansatte sigtet i stor razzia: Mistænkes for at have modtaget it-bestikkelse
Bagmandspolitiet har i stor aktion anholdt 26 it-folk for bestikkelse i forbindelse med den store bestikkelsessag i Region Sjælland. Udenrigsministeriet, DSB og Rigsadvokaten er blandt de ramte.
White paper
Hvordan sikrer man den virtuelle infrastruktur uden at påvirke performance?
Denne rapport udforsker nogle af de specifikke udfordringer ved virtualiseret sikkerhed, fremvise resultaterne af adskillige performance-tests udført af Bitdefender samt byde ind med et indblik i Bitdefenders hypervisor agnostiske Security for Virtualised Environments (SVE)-løsning.