[Oprindeligt publiceret af Center for Cybersikkerhed]

Forsvarets Efterretningstjenestes Center for Cybersikkerhed har i dag offentliggjort en ny trusselsvurdering. Det fremgår af trusselsvurderingen, at flere danske myndigheder og virksomheder er blevet ramt af cyberangrebstypen APT (Advanced Persistent Threat)

 

I trusselsvurderingen orienterer Center for Cybersikkerhed om en særligt avanceret, målrettet og vedholdende cyberangrebstype, de såkaldte APT-angreb (Advanced Persistent Threat). APT-angreb sker oftest med den hensigt at udøve spionage – og særligt industrispionage. Det er ofte statssponserede aktører, der står bag APT-angreb.

 

Et eksempel på et APT-angreb er angrebet mod Erhvervs- og Vækstministeriet i 2012. Der var tale om et meget professionelt APT-angreb, som krævede betydelige kompetencer og ressourcer at imødegå. Ved angrebet lykkedes det angriberne at få indblik i – og adgang til – dele af ministeriets it-infrastruktur. For at stoppe og håndtere angrebet måtte Erhvervs- og Vækstministeriet derfor lukke samtlige it-systemer, der rummede fortrolige og kritiske data. Først en lille uge senere var alle systemer klarmeldt og tilbage i drift. Det betød bl.a., at medarbejdere i departementet og en række underliggende styrelser i den periode ikke kunne bruge e-mail og intranet.

 

”Vi ved, at tilsvarende avancerede og målrettede angreb siden da har ramt flere private virksomheder og organisationer i Danmark. Konkret er der sket kompromittering af flere virksomheder inden for højteknologiske sektorer, men vi vurderer også, at endnu flere virksomheder er blevet kompromitteret ved APT-angreb uden at vide det. Så der er ingen tvivl om, at APT-angreb udgør en væsentlig – men ofte skjult – trussel”, siger chefen for Center for Cybersikkerhed, Thomas Lund-Sørensen.

 

Det er imidlertid Center for Cybersikkerheds erfaring, at nogle ret enkle tekniske beskyttelsesforanstaltninger er nok til at imødegå mange cyberangreb – herunder også mange ATP-angreb. ”Jeg vil derfor kraftigt opfordre til, at der i direktionerne i virksomheder og myndigheder er fokus på tiltag som whitelisting, patchning og logning samt på at begrænse antallet af privilegerede brugere og lokaladministratorer. Det kan lyde teknisk og kompliceret, men i virkeligheden er det helt grundlæggende tiltag, som enhver virksomhedsledelse bør være sig bevidst”, understreger Thomas Lund-Sørensen, der tilføjer, at myndigheder og virksomheder med udgangspunkt i en konkret risikovurdering bør indføre yderligere beskyttelsesforanstaltninger, når de grundlæggende tiltag er på plads.

Link til trusselsvurderingen "APT-angreb mod danske myndigheder og virksomheder"
 

Beskyttelsesforanstaltninger er nærmere beskrevet i vejledningen ”Cyberforsvar der virker”, der er udgivet af Center for Cybersikkerhed i samarbejde med Digitaliseringsstyrelsen. Vejledningen kan ses her.