OL i Kina og støtte til Ukraine blæser op til flere cyberangreb mod Danmark - og det er dårligt nyt for mange virksomheder

Klumme: Lige nu har dansk cybersikkerhed kurs mod et historisk uvejr. Danske ministre deltager ikke ved vinter-OL i Kina, og udenrigsminister Jeppe Kofoed viser åbenlyst vores støtte til Ukraine. Det kan gøre os til større mål for destruktive cyberangreb fra Kina og Rusland. Sandheden er desværre, at mange danske virksomheder er dårligt rustet til at ride stormen af. Her er fem bud på, hvor vi skal sætte ind.

Artikel top billede

(Foto: Computerworld US/CIO)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Kigger man bredt på dansk cybersikkerhed – og det gør jeg hver dag – så er situationen bekymrende.

Som en konsekvens af den højspændte situation i Ukraine og vores boykot af vinter-OL i Kina, bliver Danmark dag for dag et stadig mere oplagt mål for destruktive cyberangreb fra Rusland og Kina.

Det er selvfølgelig vigtigt, at vi politisk set står ved vores værdier som et frit, demokratisk land. Men – og det er et stort men – mange danske virksomheder kan blive ofre i det eskalerende internationale magtspil, der udfolder sig i disse dage.

Hovedparten af vores virksomheder er bløde mål, fordi de stadig baserer næsten hele deres sikkerhed på traditionel ydre beskyttelse (perimeter) – dvs. firewalls.

Hvis (eller når) en firewall gennembrydes, kan et åbent netværk baseret på fuld trust hurtigt blive et tag-selv-bord for dygtige hackere.

Mit budskab er: Lad os benytte situationen til for alvor at fokusere på, hvordan vi styrker vores cybersikkerhed på en mere tidssvarende måde.

Effektiv cybersikkerhed anno 2022

Der er nogle basale sikkerhedskontroller, som bare skal være på plads, og efter mere end 20 års erfaring med dansk cybersikkerhed ved jeg, at de i høj grad mangler derude.

Vi skal både være skarpere på, hvilke risici vi er villige til at tage, og hvordan vi gør vores angrebsflader mindre.

Her er fem vigtige indsatsområder:

1) Få styr på, hvad I har i netværket

Kun de færreste virksomheder har fuldt overblik over al hardware og software i deres netværk – og man kan ikke beskytte, hvad man ikke ved, man har.

I vores daglige arbejde finder vi gang på gang masser af "shadow it", der kører upatchet – også selvom der samtidig bruges mange ressourcer på avancerede sikkerhedsløsninger.

Måske marketing selv har spundet en server op uden at spørge it-afdelingen. Måske kunstklubben har en gammel billedserver kørende i et hjørne et sted.

Disse knopskydninger bliver typisk overset og får lov til at køre videre med masser af gamle sårbarheder. Tro mig: Det sker allevegne.

Løsningen er at få styr på ALLE assets: Hvilke systemer kører i netværket, og hvilke sårbarheder har de?

Start med de eksterne systemer – altså dem der kan nås fra internettet. Næste skridt er at anvende sårbarhedsscannere til at finde sårbarheder og fejlkonfigurationer, som typisk er åbne døre for cyberkriminelle.

2) Beskyt kritiske systemer og IP

Tjek grundigt, at backups af domain-controllere og kritiske assets er tilgængelige og fuldt beskyttet mod uautoriseret adgang.

Backup-processer og -procedurer bør testes på kontinuerlig basis. Sikkerhedskopier bør opbevares, så de både er beskyttet af netværks- og identitetssegmentering.

3) Benyt hackernes egne værktøjer

Sørg for, at der bliver foretaget penetrationstest flere gange om året for at få verificeret jeres sikkerhedssetup og sikre, at eventuelle fejlkonfigurationer opdages i tide.

Hvis man kun vurderer sin cybersikkerhed indefra, kan selv alvorlige sårbarheder være svære at få øje på. Det gælder om at sætte sig i angriberens sted.

4) Indfør Zero Trust

Fuld trust inden for firewallen er opskriften på problemer.

Hvorfor give kantinepersonalet adgang til økonomisystemet? Vend logikken om: Ingen har adgang til noget – medmindre deres rolle i virksomheden kræver det.

I så fald vil selv tyveri af en betroet medarbejders identitet give langt færre muligheder for at tilgå følsomme data og kritiske systemer.

5) Segmentér jeres netværk

Inddeling af netværket i "brandsikre rum" skaber radikalt forbedrede muligheder for at overvåge og kontrollere al trafik – både nord/syd og øst/vest.

Med segmentering kan man sætte "mikroperimetre" omkring følsomme data og systemer, som effektivt holder dem uden for hackernes rækkevidde, og dermed skaber en stærkt reduceret angrebsflade.

Ny segmenteringsteknologi er softwarebaseret, så man ikke behøver at lave tunge, manuelle access control lists og komplicerede routing-tabeller, som man hurtigt taber overblikket over.

Med softwarebaseret segmentering kan så lidt som 10-20 policies styre trafikken i hele netværket, uanset hvordan det er bygget op rent fysisk.

Lad os nu være realistiske: Med åbenlys støtte til Ukraine og boykot af vinter-OL tjekker vi ind på øretævernes holdeplads.

Hvis ovenstående fem punkter var normen i Danmark, ville vi være langt bedre rustet til at modstå kynisk og destruktiv cyberkrig.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Mere om samme emne

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Jura | København Ø

    Compliance Day 2025

    Få de nyeste indsigter fra eksperter om, hvordan du navigerer i et komplekst compliance-landskab, når vi samler viden om alt fra NIS2, AI Act, CRA, DORA til GDPR og SCHREMS2.

    Sikkerhed | Klampenborg

    Digitaliseringen skaber muligheder – og sårbarheder. Beredskab er løsningen.

    Digitalisering skaber både muligheder og sårbarheder. Hele Danmark Øver styrker virksomhedernes beredskab gennem praktiske øvelser, indsigt og samarbejde. Deltag og lær, hvordan din organisation står stærkere, når cyberangrebet rammer.

    Sikkerhed | Klampenborg

    Årets CISO 2025

    Danmarks stærkeste program om cybersikkerhed. Mød finalisterne til Årets CISO 2025, hør aktuelle oplæg og få skarpe indsigter i sikkerhed, systemer og ledelse. Tilmeld dig og bliv opdateret på it-sikkerhed i praksis.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Netip A/S har pr. 19. august 2025 ansat Marck Stadel Klaris som Datateknikerelev ved netIP's kontor i Herning. Nyt job
    Netip A/S har pr. 15. september 2025 ansat Peter Holst Ring Madsen som Systemkonsulent ved netIP's kontor i Holstebro. Han kommer fra en stilling som Team Lead hos Thise Mejeri. Nyt job
    Norriq Danmark A/S har pr. 1. september 2025 ansat Niels Bjørndal Nygaard som Digital Product Lead. Han skal især beskæftige sig med designe og implementere effektive IT-løsninger. Han har tidligere beskæftiget sig med at være digital consultant og project Manager hos Peytz & Co. Nyt job

    Niels Bjørndal Nygaard

    Norriq Danmark A/S

    Netip A/S har pr. 1. september 2025 ansat Steen Nyrup Pedersen som Supportkonsulent ved netIP's kontor i Aalborg. Han kommer fra en stilling som Cyber Security Consultant hos Trifork A/S. Han er uddannet IT-Teknolog og er professionsbachelor i IT-sikkerhed. Nyt job