Artikel top billede

Trusler fra mere traditionelle våben som bomber og andet er større end fra et ødelæggende it-angreb, begået af terrorister.

PET-rappport: Ødelæggende it-terror truer os ikke

Den årlige vurdering af terrortruslen mod Danmark nedtoner risikoen for "målrettede og ødelæggende cyberangreb på it og teleinfrastruktur" fra terrorgrupper.

Faren for at terrorgrupper vil ramme Danmark via cyberangreb og går efter vores it-infrastruktur er ikke overhængende.

Det vurderer PET i sin netop udsendte rapport om terrortrusler i landet.

Det er Center for Terroranalyse, CTA, der vurderer truslerne.

"CTA vurderer, at terrorgrupper ikke har kapacitet til at gennemføre målrettede og ødelæggende cyberangreb på it- og teleinfrastruktur, som kan have samfundsmæssige konsekvenser for Danmark, men at militante islamistiske terrorgrupper søger at tilegne sig cyberkapaciteter," hedder det i rapporten, som du kan læse i sin fulde længde her.

I stedet nævnes danskere, der kæmper i Syrien og tilegner sig bombe- og kamp-kompetencer, som et fokusområde.

Også fundamentalistiske miljøer, der i stigende grad anvender sociale medier til at rekruttere, nævnes som en trussel.

PET oprustede efter hackersag

Èn ting er dog trusler fra terrorgrupper - noget andet er selve cybertruslen.

For i forbindelse med at PET oprettede en ny it-enhed medio 2013 udtalte daværende chef Jacob Scharff:

"Vi har gennem de seneste år set, hvordan Danmark i stigende grad er blevet mål for cyberangreb, der tager sigte enten på uretmæssigt at skaffe sig adgang til oplysninger, der behandles i informations- og kommunikationssystemer, eller på ulovlig vis at påvirke driften af sådanne systemer."

"Udviklingen på dette område har både direkte og indirekte betydning for den nationale sikkerhed, og uanset om der er tale om cyberspionage, cyberterrorisme, hacker-aktivisme eller blot simpel økonomisk kriminalitet, så er der grundlæggende tale om strafbare forhold, som nødvendigvis må være genstand for en robust, omfattende og effektiv politimæssig efterforskning, hvor vi mobiliserer alle fornødne kapaciteter og kompetencer med henblik på at identificere, pågribe og retsforfølge gerningsmændene," udtalte PET-chefen.

Kæmpe hackersag

Undmeldingen kom i kølvandet på danmarkshistoriens største hacker-sag, hvor blandt andet Rigspolitiets egne it-systemer blev hacket.

Gerningsmændene fik også adgang til tusindvis af politifolks login og kodeord, ligesom Schengen-systemet med oplysninger om efterlyste personer blev blottet.

Via efterforskning af de mistænkte trækker sagen spor til USA - og så er der tråde til et venstreradikalt miljø.

Det kan du læse mere om her.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere