NATO efter Petya: Cyberangreb kan betragtes som en krigshandling

Ifølge NATO står en statslig aktør højest sandsynligt bag sidste uges globale hackerangreb, Petya. Og fordi offentlige systemer er blevet angrebet, er ofrene i deres gode ret til at gøre gengæld.

Artikel top billede

Petya-angrebet hærgede i sidste uge store virksomheder og myndigheder i hele Europa og USA, og det har fået NATO på banen med en advarsel.

Generalsekretær Jens Stoltenberg har i forbindelse med Petya understreget, at hvis konsekvenserne af et cyberangreb kan sidestilles med et væbnet angreb, kan det udløse et militært modsvar fra NATO-landene og aktivere artikel fem.

Der er indtil videre ingen tegn på den slags konsekvenser af Petya, men ifølge en analyse fra NATO's center for cybersikkerhed (CCD COE) udgør sidste uges angreb sandsynligvis en krænkelse af de ramte landes suverænitet.

Og i så fald er de i deres fulde ret til at udføre cyberangreb på den ansvarlige nation.

”Da vigtige regerings-systemer er blevet ramt, kan operationen udgøre en suverænitetskrænkelse, hvis der viser sig at stå en stat bag. Hvis det er tilfældet, kan det være i strid med international lov, og det vil give de krænkede stater adskillige muligheder for modforanstaltninger,” skriver sikkerhedsekspert Tomáš Minárik i analysen, der også kommer med et eksempel på, hvad ”modforanstaltninger” i denne sammenhæng kan dække over.

”Det kan for eksempel være et cyber-angreb, der ødelægger den skyldige regerings it-systemer. Men det behøver ikke nødvendigvis, at blive udført digitalt."

Rusland er hovedmistænkt

Sikkerhedsfirmaer fra hele verden har i den seneste uge efterforsket Petya-angrebet, og der er bred enighed om, at det ikke er almindeligt kriminelle, der står bag angrebet.

Petya er forklædt som ransomware, men da betalings-mekanismen ikke fungerer, og bagmændene ikke kan dekryptere ofrenes filer, er motivet tilsyneladende udelukkende at ødelægge og skabe kaos.

Det kan du læse mere om her: Farligere og mere destruktivt end ransomware: Petya smadrer dine filer og kan ikke dekrypteres

Ukraine er hårdest ramt, og det har fået mange til at udpege Rusland som hovedmistænkt. NATO og CCD COE nævner ingen navne men understreger i analysen, at der er tale om et hackerangreb bestilt af en nation.

”NotPetya blev højest sandsynligt udført af en statslig aktør eller en ikke-statslig aktør med støtte fra en stat. Alt andet er usandsynligt.”

Læs også: FAQ: Her er hvad du skal vide om det kæmpestore Petya-angreb lige nu

Event: Årets CISO 2026

Sikkerhed | København

Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

22. oktober 2026 | Gratis deltagelse

Navnenyt fra it-Danmark

Alcadon ApS har pr. 1. januar 2026 ansat Per Claus Henriksen som Datacenter-specialist. Per skal især beskæftige sig med opbygning og udvikling af Alcadons datacenterforretning. Per har tidligere beskæftiget sig med forskellige facetter af datacenterbranchen. Både via PR-bureau og som ansat i datacentre. Nyt job

Per Claus Henriksen

Alcadon ApS

Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

Lars Mørch

Idura