Artikel top billede

(Foto: Computerworld)

Sådan bliver Danmark cyberangrebet til efteråret

Danmark kommer snart under et kæmpe, koordineret hackerangreb med stjålne oplysninger og DDoS-bombardementer mod danske netværk. Læs her, hvorfor angrebet bliver sat ind.

Om godt fire måneder bliver Danmark ramt af forskelligartede hackerangreb, som vil lamme store dele af den kritiske it-infrastruktur på hospitaler, i det københavnske transportnet og hos el-selskaber.

En kombination af DDoS-angreb (Distributed Denial of Service), hackerangreb med tyveri af følsomme data og manipulation af offentlige data skyller ind over grænserne, når Danmark og især København bliver cyber-stormløbet den 6. og 7. november.

Vi kan desværre ikke afsløre, hvem der bliver ramt i it-systemerne, så de ikke virker længere.

For det hele er én stor øvelse, og en afsløring af de deltagende selskaber vil ødelægge overraskelsesmomentet for de medvirkende organisationer, der i dag sidder på servere med kritiske samfundssystemer.

"Cyberangreb er et relativt nyt våben i arsenalet, og vi står overfor at skulle håndtere den slags," fortæller øvelseschef Mads Ecklon, der er chef for Center for Beredskabsplanlægning og Krisestyring i Beredskabsstyrelsen.

Øvelsen er blevet gennemført hvert andet år siden 2003, men i år har Beredskabsstyrelsen sammen med medarrangøreren Rigspolitiet opgraderet kraftigt på både angrebsformer og antal deltagere for at presse deltagerne i krisestyringsøvelsen.

De røde mod de blå

Op mod 40 deltagende organisationer - som tæller blandt andre offentlige myndigheder, udvalgte sektorer som hospitaler, energi- og transportsektoren og sågar statsminister Helle Thorning-Schmidt (S) - vil den 6. og 7. november blive testet i håndteringen af et koordineret cyberangreb rettet mod Danmark.

"Der er tale om et rollespil for bureaukrater. Vi har ikke ork-ører på og maler os næppe grønne, men øvelsen er i princippet tænkt på at ligge så tæt op ad virkeligheden som muligt,"

Mads Ecklon meddeler, at øvelsen overordnet handler om at træne krisestyring, definere roller og ansvar samt kontrollere, om krisestyringsberedskabet er godt nok i tilfælde af et koordineret hackerangreb på kritisk dansk infrastruktur.

"Vi har et rødt hold, der skal teste et blåt hold," siger øvelseschefen og forklarer sit udsagn med, at rødt hold er øvelsesledelsen, der kontakter blåt hold - det vil sige deltagere som eksempelvis el- og transportselskaber - med oplysninger om mulige hackerangreb.

"Det kan være, at en af deltagerne bliver kontaktet med oplysninger om, at noget i deres system ser virkelig mærkeligt ud og det tyder på en form for hackerangreb. Så du kan sige, at vi giver dem brikkerne til puslespillet, men så er det op til dem at lægge det sammen og reagere korrekt," lyder det fra Mads Ecklon.

Rasende dyre katastrofer

Sideløbende med de simulerede hackerangreb og DDoS-angreb mod konkrete selskaber vil det generelle kriseberedskab også blive øvet. 

Dermed bliver regeringens sikkerhedsudvalg med Helle Thorning-Schmidt i spidsen og resten af det generelle kriseberedskab også sat i spil i cyberøvelsen.

Der er dog ikke tale om en såkaldt fuldskala-øvelse med manglende strøm i de danske hjem og nedstyrtede fly.

"Fuldskala-øvelser er rasende dyre, og der er samtidig meget ventetid. Vi har valgt at holde øvelsen nede på simuleringsniveau, fordi det er vigtigt, at det bliver en god og relevant oplevelse for alle deltagerne," fortæller Mads Ecklon, der sidder med et budget på 200.000 kroner for øvelsen.

"Det er heller ikke afgørende for beslutningerne ude i virksomhederne og i kommunikationen med og mellem myndighederne, at nedbruddene sker ude i virkeligheden," siger Mads Ecklon.

Derfor er det godt at finde fejl

Han udelukker dog ikke, at der modsat denne test i information management også en dag bliver afholdt en tekniker-øvelse, hvor der reelt bliver lukket ondsindet kode ind i den kritiske infrastruktur.

"En angriber i et virkeligt hackerangreb vil ofte være meget diskret for ikke at blive opdaget, men i vores øvelse gør vi det ret tydeligt, at folk bliver angrebet. Det ville jo være lidt kedeligt, hvis vi afholdt en to-dagsøvelse, og ingen opdagede, at der var noget i gang," lyder det fra øvelseschefen.

Fejl er en styrke

Mens øvelsen kører, er der også simuleringer af nyheder til borgerne fra eksempelvis DR, Version2 og Computerworld på et aflukket website, ligesom der også vil blive statusopdateret på øvelsesudgaver af sociale medier som Facebook.

Samtidig vil de ramte organisationer blive testet i at håndtere opkald fra simulerede borgere, så de ved, hvordan de skal håndtere den slags situationer, hvis cyberkatastrofen en dag reelt rammer Danmarks netværk.

Dog er det ikke alle deltagernes mobiltelefoner, der må benyttes i øvelsen, da der også skal trænes i, at mobilnettet er sat ud af drift.

"Vi hælder en del elektronisk teaterblod ud, fordi cyberangreb er usynlige og derfor så uhåndgribelige, at det bliver nødt til at blive udført i virkeligheden, hvis deltagerne skal prøve på egen krop, hvad det drejer sig om," siger øvelseschef Mads Ecklon.

Han fortæller, at succeskriteriet er at finde ud af, om de deltagende parter er i stand til at håndtere krise, om organisationen fungerer og kommunikationen kører som planlagt mellem de ramte organisationer og øvelsesledelsen.

"Der opstår altid tvivl om roller og ansvar, og fejl og misforståelser i øvelsen ser vi faktisk som en styrke, for det er jo trods alt bedre, at det sker i en øvelse, som vi kan lære af, og ikke i virkeligheden," siger Mads Ecklon.

Vender tilbage i februar

Hele manøvren bliver afrundet med, at han sammen med resten af øvelsesledelsen udpeger særlige temaer, hvor der skal strammes op.

"Vi er benhårde i udvælgelsen af anbefalinger, fordi vi kan sikkert give 100 anbefalinger, men så er vores erfaring bare, at der ikke sker særlig meget. Så er det bedre med få og konkrete anbefalinger," siger Mads Ecklon.

Når øvelsen er overstået, og anbefalingerne er kommunikeret videre, vender Beredskabsstyrelsen tilbage i februar 2014 til de involverede parter for at se, om forskellige anbefalinger og kritikpunkter er blevet implementeret.

Hvis der under øvelsen kommer rigtige hackerangreb mod de involverede parter, stopper øvelsen med det samme.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere