Ny virkelighed: APT’er sætter turbo på sofistikerede cyberangreb

Klumme: Når der ikke er nogen malware, er vi nødt til at interessere os for, hvad systemerne normalt gør, og hvornår de gør noget, de ikke plejer. Derfor er logopsamling vigtigt.

Artikel top billede

(Foto: JumpStory)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

SektorCERT dykker med rapporten ”Angrebet mod dansk, kritisk infrastruktur” ned i det nyligt afværgede cyberangreb mod dansk kritisk infrastruktur.

Angrebet skete via Zyxe-firewalls, og man mener, at gruppen Sandworm står bag.

Det er vel at mærke en APT-gruppe, som fokuserer mere og mere på hurtige og smidige cyberangreb.

Antagelser om Sandworm

Sandworm er en velkendt hackergruppe, der med stor sandsynlighed er en afdeling under den russiske militære efterretningstjeneste GRU.

Gruppen er kendt for blandt andet BlackEnergy-angrebet i Ukraine i 2015, hvor det lykkedes at afbryde et antal transformerstationer i det ukrainske elnet ved at hacke et kontrolcenter.

BlackEnergy-angrebet var kendetegnet ved specialudviklet modulær malware, som det har taget meget lang tid at udvikle og målrette.

Derfor har det længe været antagelsen, at cyberangreb som metode til at forstyrre eller ødelægge kritisk infrastruktur er en dyr, upålidelig og langsom affære i forhold til for eksempel at angribe infrastrukturen med kinetiske våben.

Derfor er det heller ikke anset som en stor risiko.

I lyset af et par nylige angreb i Ukraine og det beskrevne angreb på Zyxel-firewalls i kritisk dansk infrastruktur, er det på høje tid at tage disse antagelser op til revision.

Hurtigere, smartere og sværere at forhindre

Mandiant har for nyligt beskrevet et angreb på det ukrainske elnet mellem juni 2022 og 12. oktober 2022.

Her lykkedes Sandworm med at kompromittere et ukrainsk elnetselskab ved at installere en webshell på en internetvendt server og derigennem etablere en C2-tunnel.

Herefter var Sandworm i stand til at lokalisere en hypervisor, som kørte en virtuel maskine med SCADA-kontrolsoftwaren MicroSCADA, der styrer elnetselskabets transformerstationer via protokollerne IEC 104 og IEC 101.

Sandworm var i stand til at udnytte hypervisoren til at montere en iso-fil med et autorun-script, der sendte kommandoer til MicroSCADA-systemet ved hjælp af et officielt hjælpeværktøj til MicroSCADA kaldet scilc.exe.

Disse kommandoer afbrød transformatorstationerne.

Den pågældende hypervisor var konfigureret til at eksekvere autorun scripts på monterede iso-filer som standard.

Der er tre ting ved dette angreb, der er højest bemærkelsesværdige.

1) Der indgår ikke noget malware rettet mod OT-systemerne. Det hele er kreativ anvendelse af standardsoftware og standardfunktioner. En fremgangsmåde, der ofte benævnes ”Living of the land”.

2) Det har sandsynligvis taget Sandworm under to måneder at udvikle angrebet på OT-systemerne, vel og mærke i en efterretningstjeneste, hvor der formodentlig er usædvanligt travlt på grund af GRU’s direkte involvering i krigen mellem Rusland og Ukraine.

3) Sandworm går op i at slette deres spor. F.eks. med wiperen CaddyWiper.

Dette fund gør det angreb, SektorCERT beskriver i rapporten ”Angrebet mod dansk, kritisk infrastruktur” endnu mere alarmerende.

Angrebet i Danmark var målrettet, og aktøren gjorde sig umage med ikke at blive opdaget ved kun at sende én kompromitterende pakke til de involverede routere. Det viser, at aktøren har haft tid og ressourcer til at være omhyggelig og til at koordinere sit angreb.

Nu lykkedes det heldigvis at opdage angrebet på grund af et veludbygget sensornet og nogle vågne medarbejdere.

Hvis vi antager, at aktøren var lykkedes med at få fodfæste i kritisk infrastruktur, og brugte samme strategi som den Mandiant har beskrevet, ville det være et spørgsmål om måneder og ikke år før en aktør sandsynligvis ville være i stand til, helt bogstaveligt, at slukke for strømmen.

Almindelige ”fire and forget” beskyttelsesmekanismer, der ofte er i brug, som for eksempel antivirusklienter, er ude af stand til at forhindre et angreb som det beskrevne – da der ikke er noget malware.

Detektering er en nødvendighed

Malwaren fra BlackEnergy-angrebet, og det efterfølgende Crashoverride angreb i 2016, dukker op fra tid til anden.

F.eks. blev malwaren fra Industroyer2-angrebet i Ukraine i 2022 genkendt af nogle antivirusklienter, da den genbruger nogle få komponenter fra Crashoverride-malwaren, også kendt som Industroyer.

Men i det seneste angreb i Ukraine, er der ikke nogen malware, så der er ikke noget at genkende, og ikke noget en antivirusklient kan blokere.

En vigtig læresætning i cybersikkerhedsverdenen er: ”Prevention is ideal, but detection is a must.”

SektorCERTs arbejde viser også, at detektering er altafgørende. For at forebygge angreb er vi nødt til at opsamle logs i uafhængige systemer som et SIEM.

Vi ved at Sandworm går op i at slette deres spor, så vi er også nødt til at have noget uden for systemerne, der opsamler loggen, så vi kan stole på, at den ikke er forfalsket.

Når der ikke er nogen malware, er vi nødt til at interessere os for, hvad systemerne normalt gør, og hvornår de gør noget, de ikke plejer. Derfor er logopsamling vigtigt.

Vi er nødt til at opsamle logs fra både end-points, netværket og centrale servere. Og vi er nødt til at designe vores net og processer, så de er til at forsvare.

Vi skal bruge et godt udgangspunkt for at bygge og vedligeholde ”hygiejniske” systemer.

Her er CIS’ 18 kritiske kontroller, der opsummerer 30 års best practice, et godt udgangspunkt.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Formpipe Software A/S

Senior Product Manager

Københavnsområdet

TV2

Android App Developer til TV 2

Københavnsområdet

LB Forsikring

IT Risk Manager

Københavnsområdet

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | København

Strategisk It-sikkerhedsdag 2026 - København

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

Andre events | København

Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

Sikkerhed | Aarhus C

Strategisk It-sikkerhedsdag 2026 - Aarhus

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S

Alcadon ApS har pr. 1. januar 2026 ansat Per Claus Henriksen som Datacenter-specialist. Per skal især beskæftige sig med opbygning og udvikling af Alcadons datacenterforretning. Per har tidligere beskæftiget sig med forskellige facetter af datacenterbranchen. Både via PR-bureau og som ansat i datacentre. Nyt job

Per Claus Henriksen

Alcadon ApS

Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

Laura Bøjer

Netip A/S

Enterprise Rent-A-Car har pr. 1. september 2025 ansat Christian Kamper Garst som Senior Key Account Manager. Han skal især beskæftige sig med at vinde markedsandele i hele Norden som led i en storstilet turnaround-strategi. Han kommer fra en stilling som Salgsdirektør hos Brøchner Hotels. Nyt job

Christian Kamper Garst

Enterprise Rent-A-Car