Sådan beskytter du dig mod angreb fra Kina

Klumme: Der kommer flere og flere meget avancerede kinesiske it-angreb. Se her, hvordan de er skruet sammen. Og se, hvordan du kan beskytte dig.

Artikel top billede

I en 12-etagers bygning i Shanghai sidder hundreder af kinesiske militærfolk og foretager hackerangreb på vestlige virksomheder.

Det var en af februar måneds mest omtalte historier i sikkerhedsverdenen.

Sikkerhedsfirmaet Mandiant udgav rapporten "APT1: Exposing One of China's Cyber Espionage Units", der forsøger at bevise, at en enhed i hæren er identisk med den såkaldte "Comment Crew", som står bag en lang række hackerangreb.

Den slags beskyldninger fører naturligvis til reaktioner på det politiske plan.

Men rapporten rummer også helt konkrete, nyttige informationer for it-sikkerhedsansvarlige.

Dem fokuserer jeg på i denne klumme.

Lad mig først anbefale, at du henter rapporten og læser den.

Ud over at være elementært spændende læsning giver den et indblik i, hvordan en sikkerhedsorganisation kombinerer og vurderer bevismaterialet efter et hackerangreb.

Rapporten fortæller historien om en hackergruppe, den kalder APT1.

Navnet skyldes, at gruppen udfører angreb er af den type, der kaldes "advanced persistent threat" (APT).

Det er målrettede angreb mod bestemte brancher eller enkelte virksomheder.

Andre kalder gruppen "Comment Crew."

Det navn kommer af, at hackerne benytter kommentarer i HTML-dokumenter til at skjule kommandoer, som sendes til computere, de har overtaget.

Mandiant kender til angreb på 141 virksomheder og organisationer. De første angreb stammer fra 2006.

Den første mail

Som regel begynder et angreb med, at angriberen sender en e-mail, der ser ud til at være relevant for modtageren.

I mailen optræder navne på folk, modtageren kender, og der kan være henvisninger til aktiviteter, de er involveret i.

Det er den type angreb, der kaldes "spear phishing" - målrettet phishing.

Sådan fungerer svindelnummeret

Hvis en modtager åbner den vedhæftede fil, bliver vedkommendes pc inficeret.

Så har hackerne fået adgang ind til firmaet. Den adgang udnytter de, og de bliver ved.

I gennemsnit bruger de forbindelsen til offerets netværk i 356 dage. Det hidtil længste angreb varede i fire år og 10 måneder.

APT1-gruppen udnytter forbindelsen til at hente data fra offeret.

De går blandt andet efter information om produktudvikling, fremstillingsprocedurer, forretningsplaner, interne rapporter og andet, der giver offerets virksomhed konkurrencemæssige fordele.

Vi taler altså om industrispionage.

Gruppen skaffer sig også adgang til brugernavne og passwords samt til information om, hvordan it-systemerne er struktureret.

Udvalgte brancher

Ofrene er fordelt på en snes brancher. Der har været flest angreb på firmaer inden for it og luftfart/rumfart.

Derefter følger offentlige myndigheder, satellit- og telekommunikation, samt videnskabelige forskningsinstitutioner. Også energi- og transportsektorerne er blevet ramt.

Brancherne er interessante derved, at kinesiske virksomheder er aktive inden for mange af dem.

Hvis angrebene er statsfinansierede, er de med til at give kinesiske firmaer konkurrencefordele.

Mandiant bruger mange ord på at godtgøre forbindelsen mellem APT1 og den kinesiske hærs enhed 61398 i Shanghai.

De fører ikke bevis for, at de to er identiske. Men de har så mange argumenter, at det virker som den mest sandsynlige forklaring.

Brug dataene

En dansk kommentator skrev om nyheden:

"Det er da fint, at de har udpeget, hvor de sidder, men ud over det kan de vel så bare sige: Nå! Der sidder de. Og her står vi, og det kan ingen gøre noget ved."

Så galt er det heldigvis ikke.

For Mandiant har nemlig suppleret rapporten med en stribe appendikser, som kan vise sig at være det mest værdifulde, der er kommet ud af hele affæren.

Appendikserne indeholder en stribe tekniske informationer om angrebene.

Sådan kan du bruge tilgængelige data om angrebene

Her finder man en oversigt over de former for skadelig software, gruppen anvender, identificeret med MD5-hashværdier.

Der er også lister over domænenavne, som indgår i APT1's infrastruktur, sammen med SSL-certifikater til serverne.

Endelig er der en samling såkaldte IOC'er.

En IOC (Indicator of Compromise) er bevismateriale, man finder på en hacket computer.

Det kan for eksempel være konfigurationsfiler, skadelige programmer eller data i registreringsdatabasen.

Alle dataene fra appendikserne er lige til at bruge: Man kan kopiere dem ind i sit IDS (Intrusion Detection System) eller andre programmer og tjekke, om de optræder i nogle af ens systemer.

Samarbejde virker

Så mit råd lyder: Læs rapporten, og gennemgå listen over de brancher, APT1 retter skytset mod.

Hvis din virksomhed er aktiv i en af de brancher, og I har internationale aktiviteter, bør du bruge dataene fra appendikserne.

Mandiants åbenhed om dataene har allerede haft positive konsekvenser: Flere andre sikkerhedsfirmaer har også frigivet information om angreb.

Således har Symantec offentliggjort yderligere IOC'er fra sin egen research.

Tenable Network Security har udgivet en række test, der kan køres med scanningsværktøjet Nessus til at opdage infektioner. Den form for videndeling er lige, hvad vi har brug for.

Naturligvis ændrer APT1 metoder og værktøjer løbende, men hvis vi arbejder sammen, har vi en bedre chance for at opdage hidtil ukendte angreb - og forhindre de kommende.

DKCERT (www.cert.dk) er et dansk Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT udsender advarsler og tager imod henvendelser om sikkerhedsrelaterede hændelser på internettet.

DKCERT er en tjeneste fra DeIC, Danish e-Infrastructure Cooperation, under DTU.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Annonceindlæg fra Computerworld

Defence Tech Denmark hjælper virksomheder med at bringe innovation ind i forsvarssektoren

Et nyt nationalt initiativ fra Industriens Fond, EIFO og Innovationsfonden – eksekveret af DTU Science Park og Teknologisk Institut– skal bygge bro mellem startups, SMV’er og Forsvaret.

Navnenyt fra it-Danmark

Danske Spil har pr. 1. oktober 2025 ansat Jesper Krogh Heitmann som Brand Manager for Oddset. Han skal især beskæftige sig med at udvikle og drive brandets strategi og sikre en rød tråd på tværs af alle platforme og aktiviteter. Han kommer fra en stilling som Marketing & Communications Manager hos Intellishore. Nyt job

Jesper Krogh Heitmann

Danske Spil

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S

Sentia har pr. 1. oktober 2025 ansat Morten Jørgensen som Chief Commercial Officer. Han skal især beskæftige sig med udbygning af Sentias markedsposition og forretningsområder med det overordnede ansvar for den kommercielle organisation. Han kommer fra en stilling som Forretningsdirektør hos Emagine. Nyt job
Sebastian Rübner-Petersen, 32 år, Juniorkonsulent hos Gammelbys, er pr. 1. september 2025 forfremmet til Kommunikationskonsulent. Han skal fremover især beskæftige sig med Projektledelse, kommunikationsstrategier og implementering af AI. Forfremmelse