Artikel top billede

NATO efter Petya: Cyberangreb kan betragtes som en krigshandling

Ifølge NATO står en statslig aktør højest sandsynligt bag sidste uges globale hackerangreb, Petya. Og fordi offentlige systemer er blevet angrebet, er ofrene i deres gode ret til at gøre gengæld.

Petya-angrebet hærgede i sidste uge store virksomheder og myndigheder i hele Europa og USA, og det har fået NATO på banen med en advarsel.

Generalsekretær Jens Stoltenberg har i forbindelse med Petya understreget, at hvis konsekvenserne af et cyberangreb kan sidestilles med et væbnet angreb, kan det udløse et militært modsvar fra NATO-landene og aktivere artikel fem.

Der er indtil videre ingen tegn på den slags konsekvenser af Petya, men ifølge en analyse fra NATO's center for cybersikkerhed (CCD COE) udgør sidste uges angreb sandsynligvis en krænkelse af de ramte landes suverænitet.

Og i så fald er de i deres fulde ret til at udføre cyberangreb på den ansvarlige nation.

”Da vigtige regerings-systemer er blevet ramt, kan operationen udgøre en suverænitetskrænkelse, hvis der viser sig at stå en stat bag. Hvis det er tilfældet, kan det være i strid med international lov, og det vil give de krænkede stater adskillige muligheder for modforanstaltninger,” skriver sikkerhedsekspert Tomáš Minárik i analysen, der også kommer med et eksempel på, hvad ”modforanstaltninger” i denne sammenhæng kan dække over.

”Det kan for eksempel være et cyber-angreb, der ødelægger den skyldige regerings it-systemer. Men det behøver ikke nødvendigvis, at blive udført digitalt."

Rusland er hovedmistænkt

Sikkerhedsfirmaer fra hele verden har i den seneste uge efterforsket Petya-angrebet, og der er bred enighed om, at det ikke er almindeligt kriminelle, der står bag angrebet.

Petya er forklædt som ransomware, men da betalings-mekanismen ikke fungerer, og bagmændene ikke kan dekryptere ofrenes filer, er motivet tilsyneladende udelukkende at ødelægge og skabe kaos.

Det kan du læse mere om her: Farligere og mere destruktivt end ransomware: Petya smadrer dine filer og kan ikke dekrypteres

Ukraine er hårdest ramt, og det har fået mange til at udpege Rusland som hovedmistænkt. NATO og CCD COE nævner ingen navne men understreger i analysen, at der er tale om et hackerangreb bestilt af en nation.

”NotPetya blev højest sandsynligt udført af en statslig aktør eller en ikke-statslig aktør med støtte fra en stat. Alt andet er usandsynligt.”

Læs også: FAQ: Her er hvad du skal vide om det kæmpestore Petya-angreb lige nu




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere