CFCS: Solarwinds-angrebet viste store mangler i dansk cyberforsvar
Mens Corona-pandemien lukkede verden ned i foråret 2020, blev et cyberangreb i global skala ubemærket iværksat. Først trekvart år senere, i december 2020, kom konsekvenserne frem i lyset, da verden opdagede, at softwarevirksomheden Solarwinds var blevet hacket.
Supply chain-angreb er kendetegnet ved, at kompromitteringen sker via en leverandør eller betroet samarbejdspartner. I et software supply chain-angreb gemmer aktører malware i software-opdateringer, som leverandøren distribuerer til sine kunder. Det er den metode, som også blev anvendt i NotPetya-angrebet i 2017, der ramte Mærsk hårdt med et økonomisk tab på omkring 1,9 milliarder til følge. Kilde: Center for CybersikkerhedSupply chain angreb
Nu peger en ny rapport fra Center for Cybersikkerhed (CFCS) på, at vigtige danske virksomheder og organisationer ikke var klar til denne type sofistikerede angreb.
»Solarwinds-hacket var målrettet større organisationer, som ofte er strategisk vigtige organisationer i Danmark. Vores arbejde med angrebet viste desværre, at sikkerhedsniveauet blandt de ramte virksomheder herhjemme generelt var alt for lavt. Var hackerne gået målrettet efter Danmark, ville konsekvenserne have været meget alvorlige,« siger chef for Center for Cybersikkerhed Thomas Lund Sørensen i en pressemeddelelse.
Derudover skriver CFCS i selve rapporten:
»I den efterfølgende analyse, som CFCS lavede på baggrund af svarene fra spørgeskemaerne (fra de ramte selskaber i Danmark, red.), blev det særligt tydeligt, at logning er et område, hvor der er et stort behov for at hæve det generelle sikkerhedsniveau i Danmark. En stor del af de organisationer, der svarede på spørgeskemaet, tilkendegav, at de ikke har selv den mest basale logning i deres systemer på plads,« skriver CFCS og fortsætter:
»Bliver disse virksomheder udsat for et større cyberangreb, vil det være meget vanskeligt at undersøge angrebet og rydde op efter det, som også var tilfældet med Solarwinds-hacket. Flere organisationer svarede ikke på CFCS’ henvendelser. Derfor er det muligt, at der er kompromitterede danske organisationer, som CFCS ikke har kendskab til,« lyder det videre fra organet.
Til sidst i rapporten præsenteres en række forebyggende tiltag, som danske organisationer med fordel kan implementere for at styrke deres cyberforsvar mod lignende angreb.
Her lyder det blandt andet, at man bør tage udgangspunkt i - og leve op til - simple sikkerhedsstandarder, herunder have en handlingsplan for, hvad man gør, når uheldet er ude og man kompromitteres. Derudover bør man sikre en tilstrækkelig logning, lyder det.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.