Cybersikkerhedsmyndighed ramt af pinlig brøler: "Den værste lækage, jeg har set i min karriere"

Myndighedens opgave er at beskytte kritisk infrastruktur mod cybertrusler, men nu viser det sig, at dens egne passwords, tokens og cloud-nøgler lå frit fremme.

Artikel top billede

(Foto: FlyD / Unsplash)

Det var præcis den slags fejl, man forventer, at andre begår.

Men denne gang handler sagen altså om USA's helt egen cybersikkerhedsmyndighed CISA, der ellers har til opgave at beskytte kritisk infrastruktur mod cybertrusler.

Ifølge mediet Gizmodo har myndighedens passwords, tokens og digitale nøgler til myndighedens egne systemer ligget frit fremme i klartekst.

Fejlen er sidenhen blevet rettet, og CISA siger, at der ikke er tegn på, at følsomme data er blevet kompromitteret.

Men en sikkerhedsekspert beskriver lækagen som den værste, han har set i sin karriere.

Lå i offentligt repository

Ifølge mediet lå adgangsoplysningerne fra CISA i et offentligt GitHub-repository, som angiveligt bar navnet "Private-CISA".

En del af materialet var gemt som klartekst, hvilket blandt andet omfattede passwords i en CSV-fil.

CISA arbejder blandt andet med at beskytte USA's kritiske infrastruktur mod cybertrusler fra stater, cyberkriminelle og andre ondsindede aktører.

Netop derfor er sagen særlig opsigtsvækkende, lyder det.

"Den værste lækage, jeg har set"

Oplysningerne blev fundet af Guillaume Valadon fra GitGuardian, som er et selskab, der scanner GitHub for hemmeligheder som passwords, tokens og adgangsnøgler.

Og han lægger ikke skjul på sagens alvor.

Ifølge mediet kalder han hændelsen for "den værste lækage, jeg har set i min karriere".

I materialet, der blev fundet, lå der blandt andet en fil med navnet "importantAWStokens", der skulle have indeholdt administrative adgangsoplysninger til tre Amazon AWS GovCloud-servere.

En anden fil med navnet "AWS-Workspace-Firefox-Passwords.csv" indeholdt ifølge mediet brugernavne og passwords i klartekst til en række interne CISA-systemer.

Blandt systemerne var et system kaldet "LZ-DSO", der tilsyneladende står for "Landing Zone DevSecOps" og beskrives som myndighedens eget sikre miljø til udvikling af kode, lyder det.

CISA: Ingen tegn på kompromittering

CISA siger i en udtalelse, at der aktuelt ikke er tegn på, at følsomme data er blevet kompromitteret som følge af hændelsen.

Myndigheden oplyser samtidig, at den arbejder på at indføre yderligere sikkerhedsforanstaltninger for at forhindre lignende episoder i fremtiden.

"Selv om vi holder vores medarbejdere op på de højeste standarder for integritet og operationel opmærksomhed, arbejder vi på at sikre, at der bliver implementeret yderligere sikkerhedsforanstaltninger for at forhindre fremtidige hændelser," lyder det fra CISA.

Hvor længe oplysningerne har været offentligt tilgængelige, står ikke helt klart.

Repositoryet blev oprettet i november sidste år, hvilket kan betyde, at eksponeringen har varet omkring seks måneder. Det afhænger dog af, hvornår de konkrete oplysninger blev lagt ind.

Svær periode for myndigheden

Lækagen rammer CISA på et tidspunkt, hvor myndigheden i forvejen befinder sig i politisk og organisatorisk modvind.

CISA blev oprettet i 2018 under Donald Trumps første præsidentperiode.
Siden er myndigheden blevet et centralt organ i USA’s arbejde med cybersikkerhed og beskyttelse af kritisk infrastruktur.

Men under Donald Trumps anden præsidentperiode har CISA ifølge artiklen haft en kaotisk periode.

Ingen af de fungerende direktører, der er blevet udpeget undervejs, er blevet bekræftet af Senatet, og den amerikanske præsident har samtidig søgt at skære markant i myndighedens budget.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | København

Cyber Threats

Få teknisk indsigt og konkrete løsninger til at modstå moderne cyberangreb. Lær af fejl, stop angreb i tide og byg systemer med ægte resiliens. Fokus på lavniveau-detektion, netværksovervågning og hurtig gendannelse. Deltag i Cyber Threats fra...

It-løsninger | København V

Platform X 2026: Forretning, teknologi og transformation

Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

Andre events | Kongens Lyngby

Årets CIO 2026

Vi samler Danmarks stærkeste digitale ledere til en dag med viden og visioner. Årets CIO 2026 fejrer 21 års jubilæum, og NEXT CIO sætter spotlight på næste generation. Deltag og bliv inspireret til at forme fremtidens strategi og eksekvering.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Netip A/S har pr. 1. marts 2026 ansat Maria Lyng Refslund som Marketing Project Manager ved netIP Herning. Hun kommer fra en stilling som Marketing Project Manager hos itm8. Nyt job
Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

Claus Berg

Netip A/S

Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

Per Forberg

Renewtech ApS

Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job