Hjemmeværnet ramt af aktivt hackerangreb: Mail, Skype og Sharepoint er nede

Illustration: Hjemmeværnet
Hjemmeværnets hjemmeside er blevet taget offline og erstattet med en melding om at hjemmesiden er ude af drift sammen med Hjemmeværnets andre it-tjenester.

Version2 kunne på baggrund af et tip konstatere, at hjemmeværnets hjemmeside er offline, med et budskab om at man har været udsat for et ‘kritisk systemnedbrud’.

Nu bekræfter Hjemmeværnet overfor Version2, at man har været udsat for et aktivt hackerangreb.

Hjemmeværnet vil ikke kommentere situationen, som man stadig er ved at få overblik over, men i en mail til Version2 skriver man, at angrebet blev stoppet i opløbet, og at Hjemmeværnet har derfor valgt at lukke siden ned.

Hjemmeværnet regner med, at hjemmesiden er i drift igen inden weekenden i denne uge.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (36)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#11 Michael Christensen

Det er da noget, der bør få alarmklokkerne til at ringe. Sidste uge var domstolene lammede, da nogen havde gravet et kabel over, nu Hjemmeværnet systemer på grund af et hack.

Det må sætte spørgsmålstegn ved, om myndighederne nu har det fornødne fokus på sikkerhed. Har de tænkt business continuity ind, foretages risk management osv. - eller er det bare noget vi leger?

  • 13
  • 0
#13 Povl H. Pedersen

Det undrer mig at de kører Skype. Skype for Business gik i End-of-Life 31. Juli 2021. Der står på deres nedeside at de kører Skype.

End-of-lifeprodukter vendt mod Internet. Det vil jeg se som groft uagtsomt i forhold til den militære værdi målet forventes at have.

Der er en eller anden chef der må forfremmes til et niveau hvor han gør mindst mulig skade.

Skal vi gætte på at ikke kører MFA. Det kan Lars Tyndskid vel ikke finde ud af. Eller også har de nogle apps der ikke kan Modern Authentication.

  • 9
  • 4
#14 Michael Christensen

Yep. This is NOT their finest hour. EoL produkter burde være banlyst at anvende. Men som du kan se andetsteds, så er min holdning, at der er forbedring mulig i offentlig håndtering af sikkerheden. Jeg er medlem af Hjemmeværnet, arbejder med cyber sikkerhed - og jeg undrer mig såre.

  • 7
  • 0
#16 Ole Sanvig

hjv.dk er også aktivitetsstyring, tilmelding til uddannelse, administration af timer, kørselsafregning etc. for de frivillige. Så en længere nedeperiode vil være pænt træls for alle - og hvis data er blevet stjålet/krypteret og ikke kan gendannes fuldt ud fra en backup, så vil det være meget træls.

  • 3
  • 0
#22 Michael Christensen

Det er ret vitalt for vores planlægning, da vi har aktivitetsoversigter og reservationer, kørselsgodtgørelse og andre afregninger liggende der, men operationelt, der anser jeg det for et minimalt problem, omend irriterende - også på reputational kontoen. Men jeg er "bare" frivillig her, så jeg tegner ikke hele butikken.

  • 7
  • 0
#24 Michael Christensen

Hvis jeg nu var hacker, og jeg fandt spor af noget EoL på et site, så ville jeg være meget interesseret i at vide mere om det. En EoL ting kan være flere, og selvom der er extended support på en instans, så er det ikke sikkert, at alt er i orden. Det er rettidig omhu. Staten har sine Schrems II udfordringer pt. og det er med til at mudre billedet. Fakta er, at man kører på en døende platform.

  • 4
  • 1
#25 Morten W. Jørgensen

men er låst inde i et våbenskab udleveret af Hjemmeværnet og boltet fast til væg og gulv

Det gælder ikke alle steder.

Min lillebrors gevær ligger stadig oppe på loftet til trods for at han har været meldt ud i årevis. "Bundstykket", eller hvad det nu hedder -Jeg er ikke våbenkyndig, opbevarer han i en lille aflåst udleveret metalæske på størrelse med to øldåser. Æsken er skruet op på et spær med to spunskruer ganske som han fik foreskrevet.

  • 2
  • 1
#26 Ditlev Petersen

Min lillebrors gevær ligger stadig oppe på loftet til trods for at han har været meldt ud i årevis. "Bundstykket", eller hvad det nu hedder

Jeg fik engang et bundstykke til et eller andet smidt ind af brevsprækken (det er længe siden). Det var pænt pakket ind og smurt. Så jeg gik over til en af naboerne, der var i hjemmeværnet og spurgte, om det mon ikke var ham, der skulle have haft det? I det mindste var det ikke hele geværet, jeg fik.

  • 6
  • 1
#27 Jan Heisterberg

Det er jo altid morsomt at gøre grin med andre og andet, således som det fremgår af ganske mange debatindlæg.

Alternativt kan man tage artiklen dor pålydende, hvor der står at "angrebet er taget i opløbet". Det kan tolkes som, at den nødvendige strategi er på plads til at imødegå cyber-angreb.

Der er vel ingen læsere i dette medie som tror, at cyber-angreb kan udelukkes / forebygges 100%. Sev de største, mest velrenomerede, danske virksomheder har som bekendt oplevet cyber-angreb med drastiske, månedlange, konsekvenser, samt ikke ubetydelige udgifter.

Hvis hjv.dk kommer op igen som forventet, så er det måske snarere relevant at udtale et "well done".

PS: Det er måske ikke så klart i debat-sporet, så derfor kan jeg oplyse, at systemet hjv.dk er et administrativt hjælpesystem som bruger moderne it til erstatning for papir, kopiering, post og telefon. På samme måde som enhver klub har et medlemskartotek (tidligere på papir og papkort, nu sikkert også på en PC), så indeholder hjv.dk systemet et medlemskartotek. Og DET er uden sammenligning det mest sensitive ud fra næsten ethvert synspunkt. Naturligvis var det mere "sikkert" i "gamle dage", hvor der skulle laves indbrud hos 1.000 medlemmer for at stjæle de lokale medlemskartoteker. Nu kan et it-inbrud mmåske klare det .... Men den lokale fodboldklub har jo OGSÅ deres medlemskartotek på en PC i kontoret, så .....

  • 4
  • 2
#29 Ditlev Petersen

Grinet skyldes jo, at forsvarsministeren for nogen tid siden ville bruge et nyt cyberhjemmeværn mod alvorlige angreb på dansk infrastruktur og danske virksomheder.

At eller om hjemmeværnet er sluppet godt fra et angreb siger egentlig ikke meget om deres evner til som korps at rykke ud for "at redde landet". Hvor sårbare de faktisk var eller hvordan de håndterer problemet, ved vi intet om.

Det eneste vi ved nu, er at man fornuftigt nok har adskilt systemerne. Men hvis man kan hapse f.eks. kursusdata, så kan man - måske - hapse adresser på folk, det kan være værd at hjemsøge.

Det eneste gode p.t. er, at det sikkert har vækket nogle.

  • 7
  • 0
#30 Jan Heisterberg

@Ditlev Petersen Hvis du havde læst nærmere, https://fmn.dk/da/nyheder/2021/udspil-til-et-styrket-dansk-cyberforsvar/, så ville du have forstået, at planen for et Cyberhjemmeværn indebærer et beredskab - dvs. særligt uddannet, frivilligt, personel på tilkald. Formålet er IKKE en 24/7 aktiv beskyttelse.

Det er fuldstændigt sammenligneligt med de frivillige brandværn som er etableret i mange kommuner.

Det er IKKE en aktiv styrke - som grænsebevogtning eller paskontrol - der 24/7 kontrollere (udvalgte) grænseovergange.

Ifølge https://cfcs.dk/da/om-os/lov-om-center-for-cybersikkerhed/ har Center for Cybersikkerhed den aktive rolle 24/7: *Center for Cybersikkerheds netsikkerhedstjeneste opdager, analyserer og bidrager til at imødegå avancerede cyberangreb mod myndigheder og virksomheder, der er beskæftiget med samfundsvigtige funktioner. * P.S.: Adgang til systemet hjv.dk sker blandt andet ved brug af NemId og er dermed så sikker som alle andre offentlige systemer, herunder sundhed.dk med medicin- og sygdomsoplysninger.

Privatpersoner, herunder medlemmer af skytteforeninger, skal have våbentilladelse (fra Politiet). Derfor udgør Politiets registreringssystemer en tilsvarende, faktisk større, risiko ved kompromitering - fordi de også er landsdækkende.

Men grin bare videre og vær salig i din tro.

  • 1
  • 7
#31 Ditlev Petersen

@Ditlev Petersen Hvis du havde læst nærmere, https://fmn.dk/da/nyheder/2021/udspil-til-et-styrket-dansk-cyberforsvar/, så ville du have forstået, at planen for et Cyberhjemmeværn indebærer et beredskab - dvs. særligt uddannet, frivilligt, personel på tilkald. Formålet er IKKE en 24/7 aktiv beskyttelse.

...

Det er fuldstændigt sammenligneligt med de frivillige brandværn som er etableret i mange kommuner.

Jeg har skam læst det (men stadig ikke forstået det). Ikke for at nedgøre brandværnene, men at slukke en brand er som regel standardviden og kunnen (el-biler som en undtagelse) brugt på en ny situation hver gang. Man øver sig i nye metoder og man er ret tit indsat.

At rydde op efter et hackerangreb er noget mere specialiseret. Enhver brandmand ved, at man ikke sprøjter vand på brændende letmetal og at der er specielle forhold (slukningsmidler) ved mange stoffer. At bestemte stoffer kan være meget giftige. At ilden opfører sig forskelligt i forskellige bygninger og alt sådan noget. Røggaseksplosioner og strukturel skade på brændende bygninger er også noget, man skal kunne.

Men når noget er hacket, eller måske er hacket, kan man ikke bare tage strømmen. Altså det kan man godt, men det kan gøre det hele værre. Det er mere at sammenligne med specialkirurgisk arbejde. Eller retsmedicinsk. Det er et fuldtidsjob, man ringer ikke bare efter den lokale tømrer, der har taget et kursus (nok så langt) i at implantere kunstige hjerteklapper. Og teknikkerne for hacking udvikles hurtigere end de gør inden for hjertekirugi.

  • 10
  • 0
#32 Jens Beltofte

P.S.: Adgang til systemet hjv.dk sker blandt andet ved brug af NemId og er dermed så sikker som alle andre offentlige systemer, herunder sundhed.dk med medicin- og sygdomsoplysninger.

At man bruger NemID til authentication siger jo ikke noget om systemet er sikker eller så sikkert som Sundhed.dk eller andre offentlige løsninger.

Hvis jeg havde løst og ville bruge pengene på det, kunne jeg også lave en web-applikation, smide NemID authentication på, og så være lige glad med alt der vedrører sikkerhed. NemID siger ikke noget om at applikationen er sikker...

  • 6
  • 0
#33 Morten Petersen

Ja, Skype for Business og SharePoint on-prem er begge døende platforme. Der er dog ikke nogen reelle alternativer. Dels på grund af Maximillian Schrems ture gennem retssystemet, men også at man fra Forsvarsministeriets side næppe har lyst til at placere klassificerede oplysninger (uagtet om de er lavt eller højt klassificerede) i en cloud-løsning.

  • 0
  • 0
#35 Povl H. Pedersen

Uanset hvad kinserne har fået adgang til, så bruger de det til den store relationsgraf, der viser hvilke personer der ses/mødes/går forbi hvem.

Når besættelsen finder sted skulle de gerne kunne finde dissidenter og deres venner i mange led.

Dette er bare endnu et sæt at inputs, men et der øger sandsynligheden for at subjektet ikke frivilligt vil acceptere en magtovertagelse.

Dit kinesiske webcam derhjemme der stiller billeder til rådighed via en webserver er et andet datasæt. Så er der også ansigter på, også på dem der ikke har navn. Og mobilitetsdata har de i visse lande fra mobilnettet.

  • 2
  • 2
#36 Povl H. Pedersen

Nu er der ikke noget galt med at lægge ting i Microsofts datacenter på dansk grund. Det er alligevel der den store internet tap/span-port sidder, og den nye version af deres snif-efter-keywords kører.

Tror det var PHK der argumenterede for hvorfor Microsoft valgte dårlige placeringer for deres datacentre. Og hvad det "brugte" isenkram der skulle installeres reelt er.

  • 2
  • 0
Log ind eller Opret konto for at kommentere