Sådan beskytter du dig mod angreb fra Kina

Klumme: Der kommer flere og flere meget avancerede kinesiske it-angreb. Se her, hvordan de er skruet sammen. Og se, hvordan du kan beskytte dig.

Artikel top billede

I en 12-etagers bygning i Shanghai sidder hundreder af kinesiske militærfolk og foretager hackerangreb på vestlige virksomheder.

Det var en af februar måneds mest omtalte historier i sikkerhedsverdenen.

Sikkerhedsfirmaet Mandiant udgav rapporten "APT1: Exposing One of China's Cyber Espionage Units", der forsøger at bevise, at en enhed i hæren er identisk med den såkaldte "Comment Crew", som står bag en lang række hackerangreb.

Den slags beskyldninger fører naturligvis til reaktioner på det politiske plan.

Men rapporten rummer også helt konkrete, nyttige informationer for it-sikkerhedsansvarlige.

Dem fokuserer jeg på i denne klumme.

Lad mig først anbefale, at du henter rapporten og læser den.

Ud over at være elementært spændende læsning giver den et indblik i, hvordan en sikkerhedsorganisation kombinerer og vurderer bevismaterialet efter et hackerangreb.

Rapporten fortæller historien om en hackergruppe, den kalder APT1.

Navnet skyldes, at gruppen udfører angreb er af den type, der kaldes "advanced persistent threat" (APT).

Det er målrettede angreb mod bestemte brancher eller enkelte virksomheder.

Andre kalder gruppen "Comment Crew."

Det navn kommer af, at hackerne benytter kommentarer i HTML-dokumenter til at skjule kommandoer, som sendes til computere, de har overtaget.

Mandiant kender til angreb på 141 virksomheder og organisationer. De første angreb stammer fra 2006.

Den første mail

Som regel begynder et angreb med, at angriberen sender en e-mail, der ser ud til at være relevant for modtageren.

I mailen optræder navne på folk, modtageren kender, og der kan være henvisninger til aktiviteter, de er involveret i.

Det er den type angreb, der kaldes "spear phishing" - målrettet phishing.

Sådan fungerer svindelnummeret

Hvis en modtager åbner den vedhæftede fil, bliver vedkommendes pc inficeret.

Så har hackerne fået adgang ind til firmaet. Den adgang udnytter de, og de bliver ved.

I gennemsnit bruger de forbindelsen til offerets netværk i 356 dage. Det hidtil længste angreb varede i fire år og 10 måneder.

APT1-gruppen udnytter forbindelsen til at hente data fra offeret.

De går blandt andet efter information om produktudvikling, fremstillingsprocedurer, forretningsplaner, interne rapporter og andet, der giver offerets virksomhed konkurrencemæssige fordele.

Vi taler altså om industrispionage.

Gruppen skaffer sig også adgang til brugernavne og passwords samt til information om, hvordan it-systemerne er struktureret.

Udvalgte brancher

Ofrene er fordelt på en snes brancher. Der har været flest angreb på firmaer inden for it og luftfart/rumfart.

Derefter følger offentlige myndigheder, satellit- og telekommunikation, samt videnskabelige forskningsinstitutioner. Også energi- og transportsektorerne er blevet ramt.

Brancherne er interessante derved, at kinesiske virksomheder er aktive inden for mange af dem.

Hvis angrebene er statsfinansierede, er de med til at give kinesiske firmaer konkurrencefordele.

Mandiant bruger mange ord på at godtgøre forbindelsen mellem APT1 og den kinesiske hærs enhed 61398 i Shanghai.

De fører ikke bevis for, at de to er identiske. Men de har så mange argumenter, at det virker som den mest sandsynlige forklaring.

Brug dataene

En dansk kommentator skrev om nyheden:

"Det er da fint, at de har udpeget, hvor de sidder, men ud over det kan de vel så bare sige: Nå! Der sidder de. Og her står vi, og det kan ingen gøre noget ved."

Så galt er det heldigvis ikke.

For Mandiant har nemlig suppleret rapporten med en stribe appendikser, som kan vise sig at være det mest værdifulde, der er kommet ud af hele affæren.

Appendikserne indeholder en stribe tekniske informationer om angrebene.

Sådan kan du bruge tilgængelige data om angrebene

Her finder man en oversigt over de former for skadelig software, gruppen anvender, identificeret med MD5-hashværdier.

Der er også lister over domænenavne, som indgår i APT1's infrastruktur, sammen med SSL-certifikater til serverne.

Endelig er der en samling såkaldte IOC'er.

En IOC (Indicator of Compromise) er bevismateriale, man finder på en hacket computer.

Det kan for eksempel være konfigurationsfiler, skadelige programmer eller data i registreringsdatabasen.

Alle dataene fra appendikserne er lige til at bruge: Man kan kopiere dem ind i sit IDS (Intrusion Detection System) eller andre programmer og tjekke, om de optræder i nogle af ens systemer.

Samarbejde virker

Så mit råd lyder: Læs rapporten, og gennemgå listen over de brancher, APT1 retter skytset mod.

Hvis din virksomhed er aktiv i en af de brancher, og I har internationale aktiviteter, bør du bruge dataene fra appendikserne.

Mandiants åbenhed om dataene har allerede haft positive konsekvenser: Flere andre sikkerhedsfirmaer har også frigivet information om angreb.

Således har Symantec offentliggjort yderligere IOC'er fra sin egen research.

Tenable Network Security har udgivet en række test, der kan køres med scanningsværktøjet Nessus til at opdage infektioner. Den form for videndeling er lige, hvad vi har brug for.

Naturligvis ændrer APT1 metoder og værktøjer løbende, men hvis vi arbejder sammen, har vi en bedre chance for at opdage hidtil ukendte angreb - og forhindre de kommende.

DKCERT (www.cert.dk) er et dansk Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet.

DKCERT er en tjeneste fra DeIC, Danish e-Infrastructure Cooperation, under DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | København

Cyber Threats

Få teknisk indsigt og konkrete løsninger til at modstå moderne cyberangreb. Lær af fejl, stop angreb i tide og byg systemer med ægte resiliens. Fokus på lavniveau-detektion, netværksovervågning og hurtig gendannelse. Deltag i Cyber Threats fra...

It-løsninger | København V

Platform X 2026: Forretning, teknologi og transformation

Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

Andre events | Kongens Lyngby

Årets CIO 2026

Vi samler Danmarks stærkeste digitale ledere til en dag med viden og visioner. Årets CIO 2026 fejrer 21 års jubilæum, og NEXT CIO sætter spotlight på næste generation. Deltag og bliv inspireret til at forme fremtidens strategi og eksekvering.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Trafikstyrelsen har pr. 1. maj 2026 ansat Nihad Hodzic som IT og Digitaliseringschef. Han skal især beskæftige sig med med IT-projekter og digital transformation, herunder især det strategiske løft af Trafikstyrelsens digitale niveau. Han kommer fra en stilling som Kontorchef hos Udviklings og Forenklingsstyrelsen. Han er uddannet i statskundskab og har en lederuddannelse fra MIT Sloan, samt en igangværende Master i IT-Ledelse. Han har tidligere beskæftiget sig med IT-udvikling og større projekter på momsområdet, hvor han har ledet et projekt- og udviklingskontor. Nyt job

Nihad Hodzic

Trafikstyrelsen

Immeo har pr. 1. marts 2026 ansat Theo Lyngaa Hansen som Consultant. Han kommer fra en stilling som Data Manager hos IDA. Han er uddannet i Business Administration & Data Science. Nyt job
Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job
Guardsix har pr. 1. maj 2026 ansat Louise Sara Baunsgaard som Global Marketing & Communications Director. Hun skal især beskæftige sig med at positionere virksomheden som et europæisk alternativ i en tid, hvor cybersikkerhed i høj grad handler om geopolitik. Hun kommer fra en stilling som Co-Founder og CMO hos Get BOB. Hun er uddannet Ba.ling.merc fra CBS og har desuden en Mini MBA i marketing. Hun har tidligere beskæftiget sig med marketing og kommunikation i ledende nordiske roller hos bl.a. Meta og Nets. Nyt job