Center for Cybersikkerhed: Ingen har overblik over angreb rettet mod Danmark

I Sverige blev det for nylig opgjort, at over 100.000 hackerangreb fra andre stater rammer landet hvert år. Men i Danmark er der ingen, der på samme måde kan lave et overslag over angreb mod landet, siger chefen for Center for Cybersikkerhed.

Hver måned angribes Sverige af op mod 10.000 angreb mod infrastrukturen udført af udenlandske aktører. Det har Sveriges Försvarets Radioanstalt (FRA) netop offentliggjort for at skabe fokus på det store pres på landets digitale sikkerhed. Det skriver Digi.no

»Jeg er overbevist om, at andre lande, vi normalt sammenligner os med, oplever et mindst lige så stort pres på deres infrastruktur som os (i Sverige, red.),« siger talsmand for FRA Fredrik Wallin. Han vurderer i et interview med P1 Morgen, at truslen er mindst lige så stor mod Danmark, som den er mod Sverige.

Læs også: Syv ud af ti danske virksomheder har været udsat for et cyberangreb det seneste år

I Danmark kan man godt genkende problematikken, men der er ikke nogen, der på samme måde har et overblik over mængden af angreb i Danmark, fortæller Thomas Lund Sørensen, der er chef for Center for Cybersikkerhed.

»Det, vi har en smule overblik over (i Center for Cybersikkerhed, red.), er, hvor mange angreb der udføres mod statens netværk,« siger Thomas Lund Sørensen til P1 Morgen.

Læs også: Cyberangreb er i danskernes risiko-top-3 - men de har ingen tillid til beredskabet

Han fortæller, at Center for Cybersikkerhed har en mindre opgørelse, der viser, at Danmark årligt oplever mellem 500 og 1000 angreb mod for eksempel forsyningsvirksomheder, elnet og offentlige myndigheder. Nogle år lidt færre. Det fremgår ikke af interviewet på P1 morgen, hvordan man opgør antallet af angreb, eller hvor store mørketallene er.

»Vi har en klar formodning om, hvad det er for nogle stater, der angriber Danmark, men vi vil ikke nævne nogle navne. Men det er typisk ikke de lande, vi er allierede med.«

I Center for Cybersikkerheds seneste generelle rapport om cybertrusler mod Danmark, er Rusland angivet som førende aktør, men også Kina nævnes. Rapporten er dateret januar 2016.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Følg forløbet

Kommentarer (21)

Egon Olsen

Citat CFCS - "Men det er SJÆLDENT de lande, vi er ALLIEREDE med"

Lad os flytte festen fra Rebild Bakker til Vejle Havn.

They own it anyway :/

Anne-Marie Krogsbøll

"...der er ikke nogen, der på samme måde har et overblik over mængden af angreb i Danmark, fortæller Thomas Lund Sørensen, der er chef for Center for Cybersikkerhed."
"»Det, vi har en smule overblik over (i Center for Cybersikkerhed, red.), er, hvor mange angreb der udføres mod vigtig infrastruktur i Danmark,« siger Thomas Lund Sørensen til P1 Morgen."

Hvorfor sørger man ikke for at have overblik over den slags, når nu det er så vigtigt ? "En smule overblik..." lyder ligesom ikke rigtigt godt nok..

Og hvad er det, der gør det svært at få overblik over herhjemme, når nu svenskerne godt kan? Ønsker man ikke at få fokus på (den evt. manglende?) sikkerhed i infrastrukturen herhjemme?

René Nielsen

I gamle dage kørte alt betydende datatrafik på lukkede linjer der som oftest var dyre i drift og anlæggelse. En årlig omkostning på DKK 500.00 plus etablering var ikke usædvanlig for en 512 KB forbindelse.

I dag kører stort set alt datatrafik via internettet til priser som er en brøkdel af den faste linje. Men og der er et stort MEN, sikkerheden har aldrig været tænkt i løsningen og hvorfor skulle man i øvrigt det?

En hacker kan pr. definition ikke angribe en lukket linje fordi han ikke har forbindelse til netværket. Det er derimod helt anderledes med internet baseret forbindelser hvor alle har forbindelse til de styre-/kontrolsystemer som håndterer alt fra trafiklys, til el-nettet, og tilsyneladende også til Yousee TV, til mobilforbindelser og alt muligt andet.

Problemet med internetbaserede forbindelser er at alle har adgang og at de firewalls/sikkerhedsløsninger man anvender jo ikke er bedre end de mennesker der har udviklet løsningen.

Og bedre bliver det ikke, når f.eks. Snowden afslører at den amerikanske efterretningstjeneste systematisk opsnapper hardwarebaserede firewalls/routere for at installere malware før levering til slutkunden, således at den amerikanske efterretningstjeneste har en hemmelig bagdør ind i et beskyttet system.

Den slags forventer jeg ikke at alm. virksomheder ved, men jeg forventer at den danske efterretningstjeneste ved den slags og aktivt forhindrer dette i at ske. I det mindste i forbindelse med vital dansk IT infrastruktur som f.eks. internettet, telefonnettet, politi og efterretningstjenesternes IT-systemer, el-nettet og lignende.

Styre- og Kontrolsystemer til den slags systemer skal efter min opfattelse kører på lukkede kredsløb, således at det er uden betydning om en router faktisk er malware inficeret eller om en hacker er i besiddelse af 50 0-dags exploits – for han har ikke forbindelse til det lukkede kredsløb.

Den slags troede jeg at den danske efterretningstjeneste tog sig af. Men nej og derfor mener jeg at den danske efterretningstjeneste er uduelig. Jeg ved godt, at man er i gang med at opgraderer sikkerheden på de omtalte forsyningssystemer, men uduelighedsstempelet er knyttet til at det overhoved fik lov til at ske – at man overhoved blotlagde vital dansk IT infrastruktur på internettet uden at myndighederne greb ind.

Hvis Sverige har opgjort antal angreb til 10.000 om måneden og Danmark mener at tallet er 500 om året, så tror jeg mest på Sveriges tal, for min firewall registrerer nærmere 500 ukendte IP’ere i timen, som vil i kontakt med mit private netværk.

Claus Juul

FRA har ret til at overvåge alt trafik ind og ud af Sverige.

Hvis CfCS skal kunne lave same opgørelse for Danmark, skal de have ret til noget af det samme i Danmark.

Nej tak, mindre overvågning, ikke mere.

René Nielsen

Er det ikke småpenge i den store sammenhæng


Jo, men budgetgrønthøsteren kører alle steder. Ikke kun i det offentlige, så kan man spare et millionbeløb hver år på nedlæggelse af faste linjer og flytte trafikken over på internettet, så gør man det.

At have Styre- og Kontroltrafikken på vitale samfundsnetværk på lukkede netværk, mener jeg at er en MUST og er helt uforstående over hvorfor man tillod f.eks. energisektoren at opstille intelligente el-målere ude hos hver eneste forbruger, uden at anvende kryptering og lukkede netværk.

Der mener jeg at myndighederne svigter og især den danske efterretningstjeneste fordi de om nogen burde indse de mulige konsekvenser heraf.

Det her svarer til at opsige brandforsikringen fordi huset ikke har brændt i 20 år og samtidig se stort på alle råd imod ild indendørs.

Anne-Marie Krogsbøll

Tak for at gøre mig klogere, Claus Juul - den vinkel havde jeg ikke set. Jeg gik ud fra, at der var tale om statistik på konkrete indbrudsforsøg, som man konstaterer, når de "rammer" den pågældende infrastruktur - ikke wall-to-wall overvågning af trafikken.

Ville det ikke være muligt at overvåge institutionerne og infrastrukturen i stedet for internettrafikken som sådan?

Peter Jensen

Sikke en omgang nostalgisk vrøvl. Fantasien om at man kan gå 30 år tilbage i tiden og etablere "vandtætte" lukkede kredsløb i P2P-fiber/-kobber-krebsløb for at forhindre hackerangreb er god underholdning - og kun det. Alle steder skulle man så have flere PCere stående - nogen kun til internet-kommunikation og andre kun til at slå op i registre etc. i det "lukkede kredsløb" - og data udveksling mellem systemerne skulle så printes ud og tastes ind igen? Jeg må le! Det er absolut på ingen måde nødvendigt med internetadgang til en PC eller server for at den kan hackes og få dataene stjålet. At tro det vidner kun om uvidenhed om emnet. Sofistikerede angribere benytter allerede i dag malware som angriber maskiner der ikke har internetadgang. Det spredes og kommunikerer fordækt via USB-enheder og ad mange andre måder.

Anne-Marie Krogsbøll

Jeg kan forstå, at der nok er noget, jeg har misforstået her, så nu vil jeg prøve at blive klogere: Opsamler de firewalls, som vel beskytter diverse institutioner rundt omkring, ikke diverse indbrudsforsøg i en log? I givet fald - er disse logs ikke egnede til at lave statistikker over, hvor mange indbrudsforsøg, der er rundt omkring, så det "bare" er et spørgsmål om at samle disse informationer i en samlet statistik?

Mads Bendixen

Opsamler de firewalls, som vel beskytter diverse institutioner rundt omkring, ikke diverse indbrudsforsøg i en log?


Nej. Der er ikke en overskuelig log med "10. januar kl. 13.37- indbrudsforsøg fra Rusland". Hvis bare cybersikkerhed var så dejlig simpelt.
At konstatere et indbrudsforsøg er oftest en analyse af en større trafik og hændelses-mængde.

I hjemmet kan du typisk udefra se der har været indbrud, fordi tyven har brudt et vindue op og rodet alting igennem, samt du mangler værdier.
Men hvis tyven har listet en rude ud, sneget sig ind udenom alarmen og blot taget kopier/billeder af dine vigtige papierer etc. og ellers ikke rørt eller flyttet noget, for derefter at sætte ruden pænt på plads. - Hvordan vil du opdage det?

John Doe

Lukkede kredsløb er ikke sikkert, Iran kører deres atomanlæg på lukkede kredsløb men blev stadig inficeret af Stuxnet. Jeg har aldrig være særlig imponeret over Center for Cybersikkerhed, deres analyser eller resultater.

Anne-Marie Krogsbøll

Mads Bendixen:
Tak for svar.

Der er ikke en overskuelig log med "10. januar kl. 13.37- indbrudsforsøg fra Rusland".


:-) :-) :-)

Men er konklusionen så, at man ikke kan få indtryk (bare sådan ca.) af den samlede mængde indbrudsforsøg på anden måde end ved totalovervågning?

Den anden del af problemet er jo så, om man fra det offentliges side har gjort, hvad man kan for at forhindre indbrud - for det kan man vel godt gøre, selv om man ikke har statistikker over "krænkelserne"? Der er jo ingen grund til at lave statistikkerne, hvis man ikke også er villig til at ofre det, det koster at sikre infrastrukturen - ellers bliver det jo bare et slag i luften, eller et redskab til propaganda.

Så selv om vi ikke vil have totalovervågning, må vi i gang med at bedre sikkerheden. Det ville vi jo alligevel skulle, uanset hvad evt. statistikker ville vise.

René Nielsen

Lukkede kredsløb er ikke sikkert


Lukkede kredsløb er som et kondom. I teorien 100% sikkert, i praksis 95-98% sikkert :-)

Fordi en tåbe kan isætte en USB nøgle med Malware. Det var sådan man inficerede de iranske uran centrifuger.

Formålet med Iran hacket var at ødelægge de iranske uran centrifuger idet alternativet var et storstilet luftbombardement. Det tror jeg dog næppe gælder vital dansk IT infrastruktur, hvor jeg tror at formålet er opnåelse af online kontrol med systemet.

I øvrigt findes der andre måder at lukke ned for USB-nøgler, end epoxy. På den R&D facilitet jeg arbejder på, virker ingen USB-nøgler. De loader simpelthen ikke noget som helst på USB-porten, hvis ikke det er godkendt af Central IT.

Men for at få en inficeret USB ind på et lukket kredsløb, skal man først finde en medarbejder som er villig til at i hemmelighed at bryde sin organisations sikkerhedspolitik.

Og den lille detalje, tror jeg udelukker langt de fleste (hacking) aktører.

Log ind eller opret en konto for at skrive kommentarer