[Oprindeligt publiceret af Center for Cybersikkerhed]

Undersøgelsesrapporten viser, hvordan en række organisationer og virksomheder har fået installeret bagdøre af en fremmed statsmagt. Angrebene udmærker sig ved at indgå i en avanceret hackingkampagne, der har udspillet sig over en lang tidsperiode og med specialdesignede malwareløsninger.

"Som vores tidligere trusselvurdering har understreget, scanner fremmede stater løbende danske myndigheder og virksomheder for it-sårbarheder. Formålet kan være alt lige fra at skaffe sig information, sætte systemer ude af spil eller opbygge angrebskapacitet", siger Thomas Lund-Sørensen, chef for Center for Cybersikkerhed.

”I denne sag er der set flere eksempler på, hvordan aktøren har udbygget sin infrastruktur. I sidste instans kan kompromitterede maskiner i en fremmed stats magt, bruges som platform for flere målrettede forskellige typer angreb, eller til at skjule et angreb ved at operere ud fra uskyldigt udseende IP-adresser”, uddyber Thomas Lund-Sørensen.

Hackeren har i den konkrete angrebskampagne haft et indgående kendskab til sårbarheder i de implicerede systemer, deres opsætning og manglende hærdning. Dette, koblet med flere generationer af multifunktionelt malware og en lang kontinuerlig angrebsindsats, har været med til, at hackerne har kunnet trænge bredt og effektivt ind.

Det har ikke været muligt at fastslå hackernes mål, men Center for Cybersikkerhed vurderer, at angrebet på de seks systemer var en del af et meget større koordinereret cyberangreb.

CFCS vurderer, at det er meget sandsynligt, at stater eller statsstøttede grupper fremadrettet vil benytte lignende strategier for at finde og udnytte sårbarheder i danske it-systemer.

Læs undersøgelsesrapporten her