20-10-2021

Ny undersøgelsesrapport: SolarWinds-angrebet viste store mangler i dansk cyberforsvar

SolarWinds-angrebet viste, at der fortsat er et stort behov for at hæve det generelle cybersikkerhedsniveau i Danmark.

Center for Cybersikkerhed udgiver ny undersøgelsesrapport om SolarWinds-hacket, som er et af de mest omfattende software supply chain-angreb nogensinde.

Mens Corona-pandemien lukkede verden ned i foråret 2020, blev et cyberangreb i global skala ubemærket iværksat. Først trekvart år senere, i december 2020, kom konsekvenserne frem i lyset, da verden opdagede, at softwarevirksomheden SolarWinds var blevet hacket. En ny undersøgelsesrapport fra Center for Cybersikkerhed (CFCS) går i dybden med angrebet, der er et af de mest omfangsrige software supply chain-angreb nogensinde.

Supply chain-angreb er kendetegnet ved, at kompromitteringen sker via en leverandør eller betroet samarbejdspartner. I et software supply chain-angreb gemmer aktører malware i software-opdateringer, som leverandøren distribuerer til sine kunder. Det er den metode, som også blev anvendt i NotPetya-angrebet i 2017, der ramte Mærsk hårdt med et økonomisk tab på omkring 1,9 milliarder til følge.

SolarWinds er en amerikansk virksomhed, der leverer software til fortrinsvis store virksomheder og myndigheder i hele verden. I SolarWinds-hacket blev virksomheden udnyttet til at kompromittere tusindvis af deres kunder. Især centrale amerikanske myndigheder og virksomheder, men også danske organisationer blev ramt. CFCS vurderer, at angrebet blev udført af en statsstøttet hackergruppe, og at det primært var rettet mod amerikanske myndigheder og virksomheder med det formål at udføre spionage:

- SolarWinds-hacket var målrettet større organisationer, som ofte er strategisk vigtige organisationer i Danmark. Vores arbejde med angrebet viste desværre, at sikkerhedsniveauet blandt de ramte virksomheder herhjemme generelt var alt for lavt. Var hackerne gået målrettet efter Danmark, ville konsekvenserne have været meget alvorlige, siger chef for Center for Cybersikkerhed Thomas Lund Sørensen.

Rapporten beskriver, hvordan hackerne udførte software supply chain-angrebet, hvad hackerne udnyttede deres adgange til, og hvordan angrebet påvirkede Danmark. Afslutningsvist præsenteres en række forebyggelsestiltag, som danske organisationer med fordel kan implementere for at styrke deres cyberforsvar mod lignende angreb.

Undersøgelsesrapporten henvender sig primært til organisationers ledelse og it-teknikere.

Læs hele rapporten her:



Leverandører
Ændre marked
Tilbage til toppen
Luk