Styrelse klar med gode råd: Sådan sikrer du digitale spor og beviser efter et ransomware-angreb

Styrelsen for Samfundssikkerhed har sammen med politiet og en række partnere udformet en liste af gode råd, som man ifølge myndighederne bør have for øje under et cyberangreb.

Artikel top billede

(Foto: Jefferson Santos)

Når en bandit har sneget sig ind i dine it-systemer, er det vigtigt at få sikret de digitale beviser.

Sådan lyder det i en kampagne, som Styrelsen for Samfundssikkerhed har søsat i dag gennem sin platform Sikkerdigital.dk.

“Sikringen af digitale spor skal altid ske umiddelbart efter et angreb, og inden du slukker dit it-udstyr,” fremgår det.

For kun to uger siden annoncerede beredskabsminister Torsten Schack Pedersen (V) det ‘Nationale Risikobillede 2025.’ Her spiller ‘cyberhændelser’ en fremtrædende rolle, fordi vores samfund er så forbundet.

Cyberangreb kan tage mange former. Derfor er det forskelligt, hvilke slags digitale beviser, som er nødvendige at indsamle.

Men ransomware-angreb er stadig den helt store trussel på tværs af dansk erhvervsliv.

Listen af gode råd er udarbejdet i samarbejde med Nationalt Cyber Crime Center (NC3), der hører under NSK.

Hent disse digitale beviser

Her følger de vigtigste digitale beviser at få indhentet, hvis din virksomhed bliver udsat for et ransomware-angreb:

- Ransomware-noten.

- Tre krypterede filer.

- Kopier af ramte computere og servere – herunder kopier af RAM (computerens arbejdshukommelse), hvis de ikke har været slukkede.

- Logs fra eksempelvis EDR/NDR/XDR, AV, IDPS, FIM, SYSMON eller lignende.

- Kopier af filer, programmer eller andet efterladt af gerningspersonen.

- Kryptovalutaadresser relateret til gerningspersonen.

- Kommunikation med gerningspersonen.

Husk disse principper

Styrelsen for Samfundssikkerhed og NC3 har ligeledes fået hjælp af private leverandører - incident response-teams - som rykker ud, når virksomheder er under cyberangreb.

Parterne har udarbejdet en række principper, som er gode at holde sig for øje i den første tid, hvor det ellers kan være svært at holde hovedet koldt.

- Data sikres hurtigst muligt, så de ikke går tabt. Husk at sikre en kopi af dit system, inden du fortsætter behandlingen af data, da der ellers er risiko for, at du kompromitterer potentielle beviser.

- Alle datasæt tildeles et ID-nummer, så politiet kan identificere, hvor data stammer fra.

- Der anvendes anerkendte datasikringsformater (for eksempel E01, AFF4, L01 eller åbne formater som for eksempel DD, DMG og KAPE), så data kan anvendes i politiets forensic-værktøjer.

- Der foretages en hash-beregning (for eksempel MD5 eller SHA1) pr. sikret datasæt. Dette skal sikre, at data er intakt fra sikringstidspunktet og ved senere undersøgelser.

- Der anvendes ubrugte eller wipede modtagermedier til datasikringen. På den måde risikerer data ikke at blive kontamineret med anden data.

- I forbindelse med datasikringen anbefales det at dokumentere en række forhold. Til dette kan du bruge skabelonen via linket her. Beskriv gerne, hvorfor du mener, at de sikrede data kan bidrage til at bevise hændelsesforløbet, og hvem der har foretaget sikringen.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Digital transformation | København

Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

Digital transformation | København

Executive Conversations: Kina, Trump og AI-ledelse

Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Renewtech ApS har pr. 15. marts 2026 ansat Jouni Salo som Account Manager for Sverige. Han skal især beskæftige sig med med at styrke Renewtechs nordiske tilstedeværelse med fokus primært på det svenske marked. Han kommer fra en stilling som Key Account Manager hos GoGift. Han har tidligere beskæftiget sig med udvikling af salgsaktiviter og kunderelationer på tværs af flere markeder. Nyt job

Jouni Salo

Renewtech ApS

Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
Marie Søndergaard, Acting Chief Product Owner hos Energinet, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Marie Søndergaard

Energinet