Forsvaret: Hackerangreb ligner it-spionage
Ifølge FE er fremgangsmåden ved CSC-hackerangreb lig den måde, som stater udfører it-spionage på.
Hackerangrebet mod CSC er lig den måde, som stater udfører it-spionage på, lyder det fra Forsvarets Efterretningstjeneste.
Hackerangrebet mod CSC er lig den måde, som stater udfører it-spionage på, lyder det fra Forsvarets Efterretningstjeneste. Foto: JOACHIM ADRIAN/POLFOTO


Det omfattende hackerangreb mod offentlige registre opbevaret hos it-virksomheden CSC, som fandt sted i løbet af 2012, ligner ifølge Forsvarets Efterretningstjeneste (FE) i sin udførelsesmåde et angreb udført af en fremmed stat.

Det fortæller afdelingschef Thomas Kristmar fra FE's Center for Cybersikkerhed, som torsdag vidner i Retten på Frederiksberg, hvor to mænd er tiltalt for at stå bag angrebet.

Angrebet har nemlig karakter af en såkaldt APT - Advanced Persistent Threat, altså en avanceret vedvarende trussel, som blandt andet er det, FE's it-eksperter beskæftiger sig med.

- APT er betegnelsen for den mest avancerede type af angreb, som anvendes af stater eller statskontrolledere aktører, fortæller Thomas Kristmar.

Kristmar fortæller desuden, at formålet med et APT-angreb er at kopiere oplysninger fra det datanetværk, som bliver angrebet.

De fleste vil nok anvende betegnelsen spionage, når fremmede stater via avancerede hackerangreb stjæler oplysninger, som tilhører andre stater. Men selve ordet "spionage" er ikke blevet brugt under retsmødet.

De stjålne oplysninger stammer fra CPR-registret, politiets kriminalregister og det såkaldte Schengen-register, som indeholder oplysninger om internationalt efterlyste personer.

Derudover er der stjålet 81.445 unikke brugeroplysninger, som blandt andet kan bruges til at opnå adgang til CSC's systemer, hvor de offentlige registre opbevares.

Ifølge Thomas Kristmar er et APT-angreb karakteriseret ved flere faser: Først en rekognosceringsfase, hvor gerningsmanden undersøger det anlæg, som skal hackes.

Dernæst en tilpasning af den ondsindede kode - såkaldt malware - til det operativsystem, som offerets computeranlæg anvender.

Næste skridt er at opnå fodfæste på det angrebne system, for eksempel ved at installere såkaldte bagdøre i systemet, som sikrer, at angrebet kan gøres vedvarende, fordi man til enhver tid kan opnå adgang.

Sidste skridt er eksfiltration af data, hvilket i bund og grund vil sige tyveri af disse.

Som hackersagen indtil videre er blevet fremstillet under de nu ni retsmøder i sagen, er det netop den måde, som angrebet mod CSC er blevet gennemført på.

Der ventes dom i sagen sidst i oktober.

/ritzau/

Følg os på Facebook

Så får du nyheder direkte leveret, og kan deltage i debatten på vores artikler.