OL i Kina og støtte til Ukraine blæser op til flere cyberangreb mod Danmark - og det er dårligt nyt for mange virksomheder

Klumme: Lige nu har dansk cybersikkerhed kurs mod et historisk uvejr. Danske ministre deltager ikke ved vinter-OL i Kina, og udenrigsminister Jeppe Kofoed viser åbenlyst vores støtte til Ukraine. Det kan gøre os til større mål for destruktive cyberangreb fra Kina og Rusland. Sandheden er desværre, at mange danske virksomheder er dårligt rustet til at ride stormen af. Her er fem bud på, hvor vi skal sætte ind.

Artikel top billede

(Foto: Computerworld US/CIO)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Kigger man bredt på dansk cybersikkerhed – og det gør jeg hver dag – så er situationen bekymrende.

Som en konsekvens af den højspændte situation i Ukraine og vores boykot af vinter-OL i Kina, bliver Danmark dag for dag et stadig mere oplagt mål for destruktive cyberangreb fra Rusland og Kina.

Det er selvfølgelig vigtigt, at vi politisk set står ved vores værdier som et frit, demokratisk land. Men – og det er et stort men – mange danske virksomheder kan blive ofre i det eskalerende internationale magtspil, der udfolder sig i disse dage.

Hovedparten af vores virksomheder er bløde mål, fordi de stadig baserer næsten hele deres sikkerhed på traditionel ydre beskyttelse (perimeter) – dvs. firewalls.

Hvis (eller når) en firewall gennembrydes, kan et åbent netværk baseret på fuld trust hurtigt blive et tag-selv-bord for dygtige hackere.

Mit budskab er: Lad os benytte situationen til for alvor at fokusere på, hvordan vi styrker vores cybersikkerhed på en mere tidssvarende måde.

Effektiv cybersikkerhed anno 2022

Der er nogle basale sikkerhedskontroller, som bare skal være på plads, og efter mere end 20 års erfaring med dansk cybersikkerhed ved jeg, at de i høj grad mangler derude.

Vi skal både være skarpere på, hvilke risici vi er villige til at tage, og hvordan vi gør vores angrebsflader mindre.

Her er fem vigtige indsatsområder:

1) Få styr på, hvad I har i netværket

Kun de færreste virksomheder har fuldt overblik over al hardware og software i deres netværk – og man kan ikke beskytte, hvad man ikke ved, man har.

I vores daglige arbejde finder vi gang på gang masser af "shadow it", der kører upatchet – også selvom der samtidig bruges mange ressourcer på avancerede sikkerhedsløsninger.

Måske marketing selv har spundet en server op uden at spørge it-afdelingen. Måske kunstklubben har en gammel billedserver kørende i et hjørne et sted.

Disse knopskydninger bliver typisk overset og får lov til at køre videre med masser af gamle sårbarheder. Tro mig: Det sker allevegne.

Løsningen er at få styr på ALLE assets: Hvilke systemer kører i netværket, og hvilke sårbarheder har de?

Start med de eksterne systemer – altså dem der kan nås fra internettet. Næste skridt er at anvende sårbarhedsscannere til at finde sårbarheder og fejlkonfigurationer, som typisk er åbne døre for cyberkriminelle.

2) Beskyt kritiske systemer og IP

Tjek grundigt, at backups af domain-controllere og kritiske assets er tilgængelige og fuldt beskyttet mod uautoriseret adgang.

Backup-processer og -procedurer bør testes på kontinuerlig basis. Sikkerhedskopier bør opbevares, så de både er beskyttet af netværks- og identitetssegmentering.

3) Benyt hackernes egne værktøjer

Sørg for, at der bliver foretaget penetrationstest flere gange om året for at få verificeret jeres sikkerhedssetup og sikre, at eventuelle fejlkonfigurationer opdages i tide.

Hvis man kun vurderer sin cybersikkerhed indefra, kan selv alvorlige sårbarheder være svære at få øje på. Det gælder om at sætte sig i angriberens sted.

4) Indfør Zero Trust

Fuld trust inden for firewallen er opskriften på problemer.

Hvorfor give kantinepersonalet adgang til økonomisystemet? Vend logikken om: Ingen har adgang til noget – medmindre deres rolle i virksomheden kræver det.

I så fald vil selv tyveri af en betroet medarbejders identitet give langt færre muligheder for at tilgå følsomme data og kritiske systemer.

5) Segmentér jeres netværk

Inddeling af netværket i "brandsikre rum" skaber radikalt forbedrede muligheder for at overvåge og kontrollere al trafik – både nord/syd og øst/vest.

Med segmentering kan man sætte "mikroperimetre" omkring følsomme data og systemer, som effektivt holder dem uden for hackernes rækkevidde, og dermed skaber en stærkt reduceret angrebsflade.

Ny segmenteringsteknologi er softwarebaseret, så man ikke behøver at lave tunge, manuelle access control lists og komplicerede routing-tabeller, som man hurtigt taber overblikket over.

Med softwarebaseret segmentering kan så lidt som 10-20 policies styre trafikken i hele netværket, uanset hvordan det er bygget op rent fysisk.

Lad os nu være realistiske: Med åbenlys støtte til Ukraine og boykot af vinter-OL tjekker vi ind på øretævernes holdeplads.

Hvis ovenstående fem punkter var normen i Danmark, ville vi være langt bedre rustet til at modstå kynisk og destruktiv cyberkrig.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Ennova A/S

Senior Platform Engineer

Midtjylland

Forsvarsministeriets Materiel- og Indkøbsstyrelse

IT-koordinator: Vil du støtte FMI med opbygningen af Forsvaret i Ballerup?

Københavnsområdet

KMD A/S

Senior Full Stack Developer

Københavnsområdet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Infrastruktur | Horsens

Enterprise Architecture Day 2026: Sikker og strategisk suverænitet

Få ny inspiration til arbejdet med EA – fra sikkerhed og compliance til orkestrering, omkostningsoptimering og cloud governance i en usikker og ustabil tid.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Digital transformation | København Ø

Sådan etablerer du digital suverænitet

Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

Morten Kronborg

Norriq Danmark A/S

netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job
Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse