Indenrigsministeriet lukkede selv hjemmeside

Efter devisen at det sikreste er slet ikke at være tilstede på nettet, lukkede Indenrigs- og Sundhedsministeriet sin webside mellem klokken 19 torsdag aften og klokken 07 fredag morgen.

Indenrigs- og Sundhedsministeriet arbejder fortsat på at få lukket det sikkerhedshul, som ubudne gæster benyttede natten mellem onsdag og torsdag, da de ”grafitti-malede” ministeriets webside.

I går aftes og hele natten igennem blev besøgende på www.im.dk endog mødt med en blank side og en login-boks til webstedet.

Det er dog ikke et udtryk for, at ministeriet endnu engang har været udsat for hacker-besøg, lyder meldingen.

- Vi valgte simpelthen at lukke webstedet ned fra klokken 19 torsdag aften til fredag morgen klokken 7 som en sikkerhedsforanstaltning,, fortæller Pernille Seaton, chefkonsulent i Indenrigs- og Sundhedsministeriet.

Problemer eksisterer endnu

Det er naturligvis den optimale sikkerhedsforanstaltning ikke at være tilstede, men Pernille Seaton erkender således også, at sikkerhedsproblemerne endnu eksisterer og at hackerangrebet og eventuelle opfølgninger på det, tages meget alvorligt.

- Vi arbejder på højttryk for at forbedre sikkerheden og få lukket hullet eller hullerne, siger hun.

Pernille Seaton tør dog ikke sige noget om, hvornår man kan forvente, at problemerne er blevet endelig løst.

- For tiden er det svært at sige, hvornår vi får løst det aktuelle problem, men jeg forventer nu ikke, at vi ligefrem vil melde ud og sige ”nu er vi klar”. Det vil næsten være en invitation til nye angreb, siger Pernille Seaton.

Holder detaljerne tæt til kroppen

Torsdag udsendte ministeriet en pressemeddelelse om sikkerhedsbristen.

Denne oplyste dog kun, at webstedet havde haft besøg af hackere, der havde lagt et ”visitkort” på webstedets forside, ligesom man kunne læse, at webstedet var blevet genetableret torsdag morgen.

Af hensyn til frygten for yderligere hackerangreb – ikke mindst som følge af den medieomtale det oprindelige angreb havde fået – ønsker Indenrigs- og Sundhedsministeriet dog ikke at oplyse i detaljer, hvordan hackeren har fået adgang til webstedet eller hvad man gør for at lukke sikkerhedshullet.

- Det vil være en direkte opfordring for andre til at forsøge et angreb på vores webside, mener Pernille Seaton.

Preben Andersen, der er leder af den danske afdeling af Computer Emergency Response Team (CERT), er mere tilhænger af at stå frem og fortælle om sagen og hvad man har gjort for at løse problemerne.

- Det opfattes naturligvis som en ubehagelig sag, når et ministerium rammes af et hackeangreb, hvilket kan forklare, hvorfor det kan være svært at få konkret besked om hændelsen fra ministeriets egen side. Det bedste vil helt klart være at oplyse, hvad der er sket, hvordan det er sket, og hvordan man vil løse problemet, mener Preben Andersen.

Indenrigs- og Sundhedsministeriet er hostet hos udbyderen UNI2, der blandt andet også betjener flere andre ministerier.

Bekræfter tendensen

Hos Indenrigs- og Sundhedsministeriet bekræfter man i øvrigt tendensen om, at der på det seneste har været en klar stigning i antallet af hackerangreb.

- Vi er løbende udsat for større eller mindre angreb mod vores webside, men vi har inden for den seneste tid oplevet flere angreb end normalt, anslår Pernille Seaton.

Denne type hackerangreb vil normalt foregå enten som et forsøg på at ramme så mange websider som muligt eller gå efter nogle færre, men til gengæld højt profilerede websteder.

I Muhammed-krisen i foråret var det i høj grad den første metode, der blev taget i anvendelse. Her gik hackerne i høj grad efter store webhoteller med dårlig sikkerhed, hvor man var i stand til at ramme mange websteder på én gang.

Belært af erfaringerne fra foråret er sikkerheden på disse webhoteller blevet forbedret.

Denne gang tyder noget således på, at det er den anden metode, der bliver taget i brug, eksemplificeret ved angrebet på Indenrigs- og Sundhedsministeriet.

Annonceindlæg fra NetNordic

De danske virksomheders kritiske infrastruktur er under pres

Geopolitiske spændinger og NIS2-direktivet gør det stigende nødvendigt at have styr på sikkerheden omkring sin IT-infrastruktur.

Navnenyt fra it-Danmark

Netip A/S har pr. 19. august 2025 ansat Carl Severin Degn Nørlyng som IT-Supporterelev ved afd. Thisted og afd. Herlev. Nyt job
Netip A/S har pr. 19. august 2025 ansat Jacob Vildbæk Jensen som Datateknikerelev ved afd. Herning og afd. Rødekro. Han har tidligere beskæftiget sig med tjenerfaget,. Nyt job
Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Birthe Kamstrup som Data & AI Consultant. Hun skal især beskæftige sig med at optimere datadrevne beslutningsprocesser til glæde for Norriq's kunder. Hun kommer fra en stilling som Teamlead/Senior Insight Specialist hos CompanYoung. Hun er uddannet i sociologi og har en bachelor i erhvervsøkonomi på Aarhus universitet. Nyt job

Birthe Kamstrup

Norriq Danmark A/S