Sådan beskytter du dig mod angreb fra Kina

Klumme: Der kommer flere og flere meget avancerede kinesiske it-angreb. Se her, hvordan de er skruet sammen. Og se, hvordan du kan beskytte dig.

Artikel top billede

I en 12-etagers bygning i Shanghai sidder hundreder af kinesiske militærfolk og foretager hackerangreb på vestlige virksomheder.

Det var en af februar måneds mest omtalte historier i sikkerhedsverdenen.

Sikkerhedsfirmaet Mandiant udgav rapporten "APT1: Exposing One of China's Cyber Espionage Units", der forsøger at bevise, at en enhed i hæren er identisk med den såkaldte "Comment Crew", som står bag en lang række hackerangreb.

Den slags beskyldninger fører naturligvis til reaktioner på det politiske plan.

Men rapporten rummer også helt konkrete, nyttige informationer for it-sikkerhedsansvarlige.

Dem fokuserer jeg på i denne klumme.

Lad mig først anbefale, at du henter rapporten og læser den.

Ud over at være elementært spændende læsning giver den et indblik i, hvordan en sikkerhedsorganisation kombinerer og vurderer bevismaterialet efter et hackerangreb.

Rapporten fortæller historien om en hackergruppe, den kalder APT1.

Navnet skyldes, at gruppen udfører angreb er af den type, der kaldes "advanced persistent threat" (APT).

Det er målrettede angreb mod bestemte brancher eller enkelte virksomheder.

Andre kalder gruppen "Comment Crew."

Det navn kommer af, at hackerne benytter kommentarer i HTML-dokumenter til at skjule kommandoer, som sendes til computere, de har overtaget.

Mandiant kender til angreb på 141 virksomheder og organisationer. De første angreb stammer fra 2006.

Den første mail

Som regel begynder et angreb med, at angriberen sender en e-mail, der ser ud til at være relevant for modtageren.

I mailen optræder navne på folk, modtageren kender, og der kan være henvisninger til aktiviteter, de er involveret i.

Det er den type angreb, der kaldes "spear phishing" - målrettet phishing.

Sådan fungerer svindelnummeret

Hvis en modtager åbner den vedhæftede fil, bliver vedkommendes pc inficeret.

Så har hackerne fået adgang ind til firmaet. Den adgang udnytter de, og de bliver ved.

I gennemsnit bruger de forbindelsen til offerets netværk i 356 dage. Det hidtil længste angreb varede i fire år og 10 måneder.

APT1-gruppen udnytter forbindelsen til at hente data fra offeret.

De går blandt andet efter information om produktudvikling, fremstillingsprocedurer, forretningsplaner, interne rapporter og andet, der giver offerets virksomhed konkurrencemæssige fordele.

Vi taler altså om industrispionage.

Gruppen skaffer sig også adgang til brugernavne og passwords samt til information om, hvordan it-systemerne er struktureret.

Udvalgte brancher

Ofrene er fordelt på en snes brancher. Der har været flest angreb på firmaer inden for it og luftfart/rumfart.

Derefter følger offentlige myndigheder, satellit- og telekommunikation, samt videnskabelige forskningsinstitutioner. Også energi- og transportsektorerne er blevet ramt.

Brancherne er interessante derved, at kinesiske virksomheder er aktive inden for mange af dem.

Hvis angrebene er statsfinansierede, er de med til at give kinesiske firmaer konkurrencefordele.

Mandiant bruger mange ord på at godtgøre forbindelsen mellem APT1 og den kinesiske hærs enhed 61398 i Shanghai.

De fører ikke bevis for, at de to er identiske. Men de har så mange argumenter, at det virker som den mest sandsynlige forklaring.

Brug dataene

En dansk kommentator skrev om nyheden:

"Det er da fint, at de har udpeget, hvor de sidder, men ud over det kan de vel så bare sige: Nå! Der sidder de. Og her står vi, og det kan ingen gøre noget ved."

Så galt er det heldigvis ikke.

For Mandiant har nemlig suppleret rapporten med en stribe appendikser, som kan vise sig at være det mest værdifulde, der er kommet ud af hele affæren.

Appendikserne indeholder en stribe tekniske informationer om angrebene.

Sådan kan du bruge tilgængelige data om angrebene

Her finder man en oversigt over de former for skadelig software, gruppen anvender, identificeret med MD5-hashværdier.

Der er også lister over domænenavne, som indgår i APT1's infrastruktur, sammen med SSL-certifikater til serverne.

Endelig er der en samling såkaldte IOC'er.

En IOC (Indicator of Compromise) er bevismateriale, man finder på en hacket computer.

Det kan for eksempel være konfigurationsfiler, skadelige programmer eller data i registreringsdatabasen.

Alle dataene fra appendikserne er lige til at bruge: Man kan kopiere dem ind i sit IDS (Intrusion Detection System) eller andre programmer og tjekke, om de optræder i nogle af ens systemer.

Samarbejde virker

Så mit råd lyder: Læs rapporten, og gennemgå listen over de brancher, APT1 retter skytset mod.

Hvis din virksomhed er aktiv i en af de brancher, og I har internationale aktiviteter, bør du bruge dataene fra appendikserne.

Mandiants åbenhed om dataene har allerede haft positive konsekvenser: Flere andre sikkerhedsfirmaer har også frigivet information om angreb.

Således har Symantec offentliggjort yderligere IOC'er fra sin egen research.

Tenable Network Security har udgivet en række test, der kan køres med scanningsværktøjet Nessus til at opdage infektioner. Den form for videndeling er lige, hvad vi har brug for.

Naturligvis ændrer APT1 metoder og værktøjer løbende, men hvis vi arbejder sammen, har vi en bedre chance for at opdage hidtil ukendte angreb - og forhindre de kommende.

DKCERT (www.cert.dk) er et dansk Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet.

DKCERT er en tjeneste fra DeIC, Danish e-Infrastructure Cooperation, under DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Jyske Bank

Mainframe-specialist med DevOps-mindset

Københavnsområdet

Netcompany A/S

IT Manager

Københavnsområdet

Capgemini Danmark A/S

Salesforce CTO - Nordics (Denmark)

Københavnsområdet

KMD A/S

Senior Project Manager

Københavnsområdet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

It-løsninger | Nordhavn

SAP Excellence Day 2026

Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

Infrastruktur | København

Datacenterstrategi 2026

Denne konference bidrager med viden om, hvordan du balancerer cloud, on-premise og hybrid infrastruktur med fokus på kontrol, compliance og forretning.

Sikkerhed | Aarhus C

Identity Festival 2026 - Aarhus

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job
Idura har pr. 1. januar 2026 ansat Martin Ingolf Broberg, 43 år,  som webmaster. Han skal især beskæftige sig med at få idura.eu til at spille på alle digitale tangenter og sikre, at siden genererer nye leads. Han kommer fra en stilling som team lead hos Danmarks Radio. Han har tidligere beskæftiget sig med blandt andet at stifte og lede et analyseteam i DR med fokus på web og lyd. Nyt job
Simple Agency Group A/S har pr. 1. januar 2026 ansat Allan Bo Christiansen, 38 år,  som CCO. Han skal især beskæftige sig med kommercielle partnerskaber og digitalisering af koncernens aktiviteter. Han kommer fra en stilling som Director for eCommerce & Customer Platforms hos Atea A/S. Han er uddannet MSc in economics and business administration, Strategy, Organisation and Leadership. Han har tidligere beskæftiget sig med drift og udvikling af større eCommece teams med fokus på kundeoplevelsen. Nyt job

Allan Bo Christiansen

Simple Agency Group A/S

Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse