{"id":2235,"date":"2025-07-09T11:12:18","date_gmt":"2025-07-09T11:12:18","guid":{"rendered":"https:\/\/bedrecybersikkerhed.dk\/?p=2235"},"modified":"2025-07-09T11:31:22","modified_gmt":"2025-07-09T11:31:22","slug":"pas-paa-dig-selv-dine-paaroerende-og-dit-land","status":"publish","type":"post","link":"https:\/\/bedrecybersikkerhed.dk\/index.php\/2025\/07\/09\/pas-paa-dig-selv-dine-paaroerende-og-dit-land\/","title":{"rendered":"Pas p\u00e5 dig selv, dine p\u00e5r\u00f8rende og dit land"},"content":{"rendered":"<h3><strong><span style=\"font-size: x-large;\">De kriminelle holder ikke igen bare fordi det er ferietid &#8211; tv\u00e6rtimod!<\/span><\/strong><\/h3>\n<p>Man kan ved alle h\u00f8jtider, spore hackeraktiviteter p\u00e5 netv\u00e6rk, men ogs\u00e5 overfor private brugere. Det er en periode med lav bemanding og hvor mange private og ansatte,-har paraderne nede og er mindre opm\u00e6rksomme. Det g\u00e6lder overalt i samfundet- ogs\u00e5 i den offentlige forvaltning og det er netop den manglende opm\u00e6rksomhed, der b\u00e5de kan ramme cybersikkerhed, men s\u00e5 sandelig ogs\u00e5 privacy. Det kan i disse tider med uro og krig i flere lande hurtigt blive katastrofalt for Danmark og vores infrastruktur og vi har alle et ansvar for at styrke vores modstandsevne.<\/p>\n<p>\u201d<b>Jamen de m\u00e5 gerne f\u00e5 mine data\u201d <br \/><\/b>Kriminelle bruger din arrogance eller ligegyldighed, som en angrebsvektor,- du bliver det letteste springbr\u00e6t videre ind til dine egne data,- dine p\u00e5r\u00f8rendes data eller til virksomhedens data. Nedenfor kan du l\u00e6se lidt mere om hvilke metoder der anvendes ved angreb.<br \/>Det kan s\u00e5ledes ende med at koste dyrt,- m\u00e5ske ikke for dig, men for andre du holder af eller har pligt til at beskytte. Men det kan ogs\u00e5 ramme vores kritiske infrastruktur, for vi er alle forbundet digitalt,- ikke en til en, men gennem flere led, nogen kender nogen der kender nogen- der har en vigtig betydning for samfundssikkerheden og der skal kun f\u00e5 svage led til at bryde en st\u00e6rk k\u00e6de. S\u00e5 vis samfunds\u00e5nd og lad os l\u00f8fte i flok.<\/p>\n<p><b>Data og adgange til salg<br \/><\/b>Kriminelle udnytter ikke altid de adgange eller s\u00e5rbarheder de finder, men s\u00e6tter dem til salg p\u00e5 Darkweb. Nogle gange til overraskende lave priser. Derfor er det blevet liges\u00e5 let at tilegne sig adgange til netv\u00e6rk p\u00e5 Darkweb, som det er at finde en brugt tallerken p\u00e5 kr\u00e6mmermarkedet.<br \/>Nogle gange er det stater, som selv bryder ind og andre gange handler disse stater med kriminelle, for at tilegne sig adgange til driftssystemer, fortrolige data eller s\u00e6rlige rettigheder hos virksomheder eller personer.<\/p>\n<p><span style=\"font-size: large;\"><b>Komplekse angreb<br \/><\/b><\/span>Det der g\u00f8r vilk\u00e5rene vanskelige, er kompleksiteten i hvordan et angreb foreg\u00e5r.<br \/>Typisk benyttes flere teknikker i r\u00e6kkef\u00f8lge eller parallelt:<\/p>\n<p><b><br \/>1. Rekognoscering <br \/><\/b>Angriberen indsamler information om m\u00e5let:<\/p>\n<ul>\n<li>\n<p>Offentligt tilg\u00e6ngelige data (fra sociale medier, hjemmesider, jobopslag, ogs\u00e5 fra relationer med \u00e5bne profiler)<\/p>\n<\/li>\n<li>\n<p>Netv\u00e6rksinfrastruktur og softwareversioner<\/p>\n<\/li>\n<li>\n<p>E-mailadresser, telefonnumre og kontaktpersoner<\/p>\n<\/li>\n<li>\n<p>Via social engineering (hvor man narrer personer til at oplyse informationer)<\/p>\n<\/li>\n<\/ul>\n<p><b><br \/>2. Angriberens indtr\u00e6ngning \u2013 den initielle fase<br \/><\/b>Angriberen fors\u00f8ger at f\u00e5 adgang til systemet, ofte via:<\/p>\n<ul>\n<li>\n<p><b>Svage passwords <\/b>og passwords som nemt kan g\u00e6ttes og som genbruges flere steder af brugeren eller endda deles mellem flere brugere.<\/p>\n<\/li>\n<li>\n<p><b>Falske regninger, <\/b>der udgiver sig for at v\u00e6re fra den vanlige samarbejdspartner eller leverand\u00f8r, men hvor kontonummeret er blevet \u00e6ndret.<\/p>\n<\/li>\n<li>\n<p><b>Phishing<\/b>\u00a0(fors\u00f8ger at snyde brugere til at klikke p\u00e5 links, \u00e5bne vedh\u00e6ftede filer og indtaste kontonumre, passwords m.m. p\u00e5 falske portaler)<\/p>\n<\/li>\n<li>\n<p><b>Deepfake <\/b>(videoer der efterligner\/ impersonificerer en myndighedsperson, en kollega eller f.eks. et familiemedlem, for at virke mere overbevisende. M\u00e5let er at franarre oplysninger\/data, adgange til netv\u00e6rk eller penge.<\/p>\n<\/li>\n<li>\n<p><b>Voice cloning <\/b>(stemmeefterligning af myndighedsperson, en kollega eller f.eks. et familiemedlem, for at virke mere overbevisende- ofte anvendes Voice cloning ogs\u00e5 p\u00e5 Deepfake) M\u00e5let er at franarre oplysninger\/data, adgange til netv\u00e6rk eller penge.<\/p>\n<\/li>\n<li>\n<p><b>Exploits<\/b>\u00a0udnytter angrebsvinkler via s\u00e5rbarheder i software, hvor angribere kan gemme deres egen ondsindede kode.<\/p>\n<\/li>\n<li>\n<p><b>Supply chain angreb &#8211; <\/b>angreb via en forsyningsk\u00e6de\/ tredjepartsleverand\u00f8rer, som brugeren har tillid til. Det kan f.eks. v\u00e6re software leveret via en cloudplatform eller som en applikation p\u00e5 ens telefon. Mange glemmer at opdatere\/patche softwaret p\u00e5 deres telefoner.<\/p>\n<\/li>\n<li>\n<p><b>Brute force<\/b> -alts\u00e5 ved at g\u00e6tte password eller ved anvendelse af stj\u00e5lne loginoplysninger- denne metode er dog for nedadg\u00e5ende grundet ovenst\u00e5ende nyere teknologiske muligheder<\/p>\n<\/li>\n<li>\n<p><b>Fysisk adgang <\/b>&#8211; hvor man den kriminelle vil udgive sig for at v\u00e6re fra f.eks. en samarbejdspartner, vand- el- eller telefonselskab. Der vil i de tilf\u00e6lde fors\u00f8ges at opn\u00e5 tilgang til informationer. Skraldespande og containere kan gennems\u00f8ges og der kan inds\u00e6ttes udstyr til opsamling af kommunikation og datatrafik.<\/p>\n<\/li>\n<\/ul>\n<p><b><br \/>3. Angriberens etablering af forankring\/fodf\u00e6ste<br \/><\/b>N\u00e5r login adgang er opn\u00e5et, installeres ofte:<\/p>\n<ul>\n<li>\n<p><b>Malware<\/b> (f.eks. spyware, keyloggere, trojanere eller \u201dbagd\u00f8re\u201d)<\/p>\n<\/li>\n<li>\n<p><b>Remote Access Tools (RATs)<\/b>\u00a0etableres derefter for at bevare adgangen s\u00e5 l\u00e6nge angriberen har brug for det.<\/p>\n<\/li>\n<\/ul>\n<p><b><br \/>4. Intern afd\u00e6kning\/opdagelse og efterretning hvor rettigheder ogs\u00e5 eleveres <br \/><\/b>Angriberen kortl\u00e6gger netv\u00e6rket og fors\u00f8ger at:<\/p>\n<ul>\n<li>\n<p>Eskalere privilegier (f\u00e5 administratorrettigheder)<\/p>\n<\/li>\n<li>\n<p>Bev\u00e6ge sig til andre systemer (det man kalder \u201dlateral movement\u201d)<\/p>\n<\/li>\n<li>\n<p>Indsamle f\u00f8lsomme data<\/p>\n<\/li>\n<\/ul>\n<p><b><br \/>5. Dataeksfiltration eller sabotage<br \/><\/b>Afh\u00e6ngigt af m\u00e5let:<\/p>\n<ul>\n<li>\n<p><b>Stj\u00e6les data<\/b>\u00a0og sendes ud af netv\u00e6rket til den kriminelle<\/p>\n<\/li>\n<li>\n<p><b>Krypteres data<\/b> og udleveres kun mod betaling (ransomware) Nogle gange udnytter de kriminelle, de samme data til opkr\u00e6vning f\u00f8rst for frigivelse\/dekryptering (de kriminelle gemmer en kopi af data) for sidenhen at kr\u00e6ve betaling for ikke at l\u00e6kke privacy relaterede data, som vil resultere i f.eks. GDPR b\u00f8der.<\/p>\n<\/li>\n<li>\n<p><b>Sabotage<\/b>\u00a0eller manipulation af systemer,- dette sker typisk grundet politiske motivationer, som krigshandlinger (cyberwar) eller f.eks. udkonkurrering.<br \/>Vigtig og kritisk infrastruktur er det vi skal v\u00e6re allermest opm\u00e6rksomme p\u00e5 at beskytte. Desv\u00e6rre er en del af den kritiske infrastruktur lagt p\u00e5 sm\u00e5 entiteter, med f\u00e5 ressourcer, kapabiliteter og \u00f8konomi og det g\u00f8r dem til lette angrebsm\u00e5l.<\/p>\n<\/li>\n<\/ul>\n<p><b><br \/><\/b><b>6. D\u00e6kning af spor\/indikatorer for angreb<br \/><\/b>Derfor bliver de ikke altid afsl\u00f8ret &#8211; Angriberen fors\u00f8ger at skjule sin tilstedev\u00e6relse:<\/p>\n<ul>\n<li>\n<p>Ved at slette logs<\/p>\n<\/li>\n<li>\n<p>Fjerne malware efter at det har l\u00f8st sit form\u00e5l<\/p>\n<\/li>\n<li>\n<p>Ved at bruge stealth-teknikker (f.eks. rootkits) som er en m\u00e5de at integrere i legitim aktivitet, udnytte betroede v\u00e6rkt\u00f8jer (som PowerShell eller WMI) og efterligne normal adf\u00e6rd, for at undg\u00e5 at udl\u00f8se alarmer.<\/p>\n<\/li>\n<\/ul>\n<p><b><br \/>7. Eksempler p\u00e5 avancerede angreb<br \/><\/b>Vi ser i stigende grad angreb som disse:<\/p>\n<ul>\n<li>\n<p><b>APT (Advanced Persistent Threats)<\/b>: Langvarige, m\u00e5lrettede angreb ofte udf\u00f8rt af statsst\u00f8ttede grupper.<\/p>\n<\/li>\n<li>\n<p><b>Supply Chain Attacks<\/b>: Angreb via tredjepartsleverand\u00f8rer (f.eks. Oracle, SolarWinds og senest Ingram Micro).<\/p>\n<\/li>\n<li>\n<p><b>Zero-Day Exploits<\/b>: Udnyttelse af s\u00e5rbarheder, som endnu ikke er kendt af andre end angriberne.<\/p>\n<\/li>\n<li>\n<p><b>Deepfake\/Voice cloning <\/b>\u2013 angreb der benytter disse metoder er i st\u00e6rk v\u00e6kst og de vanskeligste at opdage.<br \/><b><\/b><\/p>\n<\/li>\n<\/ul>\n<p><b><br \/>8. Husk grundl\u00e6ggende cybersikkerhedshygiejne<\/b><\/p>\n<ul>\n<li>\n<p>Tr\u00e6n jeres opm\u00e6rksomhed p\u00e5 mist\u00e6nkelige forhold eller adf\u00e6rd, &#8211; det der falder ud af reglerne, politikker eller normalen.<\/p>\n<\/li>\n<li>\n<p>V\u00e6r ekstra opm\u00e6rksom og skeptisk i ferieperioderne, uanset om man er almindelig bruger eller netv\u00e6rksadministrator. Dobbeltcheck henvendelsers \u00e6gthed.<\/p>\n<\/li>\n<li>\n<p>Opdater software og systemer regelm\u00e6ssigt (patch management)<\/p>\n<\/li>\n<li>\n<p>Brug st\u00e6rke, unikke adgangskoder og multi-faktor-autentificering (MFA)<\/p>\n<\/li>\n<li>\n<p>Begr\u00e6ns administratorrettigheder til det absolut n\u00f8dvendige og ikke flere brugere med samme password til samme system.<\/p>\n<\/li>\n<li>\n<p>Segment\u00e9r netv\u00e6rket for at begr\u00e6nse spredning.<\/p>\n<\/li>\n<\/ul>\n<p>Pas godt p\u00e5 dig selv, dem og det du har k\u00e6rt &#8211; og ja ikke mindst p\u00e5 Danmark.<\/p>\n<p>God ferie!<\/p>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De kriminelle holder ikke igen bare fordi det er ferietid &#8211; tv\u00e6rtimod! Man kan ved alle h\u00f8jtider, spore hackeraktiviteter p\u00e5 netv\u00e6rk, men ogs\u00e5 overfor private&#8230;<\/p>\n","protected":false},"author":5,"featured_media":2239,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[10],"tags":[],"ppma_author":[17],"class_list":["post-2235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generelt"],"authors":[{"term_id":17,"user_id":5,"is_guest":0,"slug":"mette-nikander","display_name":"Mette Nikander","avatar_url":{"url":"https:\/\/bedrecybersikkerhed.dk\/wp-content\/uploads\/2025\/06\/Mette-fritskrabet-e1752964333913.webp","url2x":"https:\/\/bedrecybersikkerhed.dk\/wp-content\/uploads\/2025\/06\/Mette-fritskrabet-e1752964333913.webp"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/posts\/2235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/comments?post=2235"}],"version-history":[{"count":5,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/posts\/2235\/revisions"}],"predecessor-version":[{"id":2245,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/posts\/2235\/revisions\/2245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/media\/2239"}],"wp:attachment":[{"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/media?parent=2235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/categories?post=2235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/tags?post=2235"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/bedrecybersikkerhed.dk\/index.php\/wp-json\/wp\/v2\/ppma_author?post=2235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}