Oversigt: Cyberangreb i andet halvår af 2021


Også i andet halvår af 2021 skulle mange organisationer tage stilling til cyberangreb, herunder ransomware-angreb, som fortsat er en populær angrebsmetode.

Rigtig mange organisationer rammes af cyberangreb. Nogle gange i mindre omfang som en e-mail, der tydeligvis er et svindelnummer. Andre gange lægger cyberangreb virksomheder ned i flere dage eller uger, mens det efterfølgende genoprettelsesarbejde kræver mange ressourcer.

Også i 2. halvår af 2021 indtraf et større antal cyberangreb mod både offentlige og private organisationer.

Du kan se tidslinjen ved at klikke nedenfor og læse mere om de enkelte cyberangreb i denne artikel.

Se tidslinje

 

 

”…det afstedkom 840.000 cyberangreb på blot fem dage

Ransomware-angreb var igen betegnelsen for en stor del af angrebene, og i november 2021 kunne den tyske statistik- og analysevirksomhed Statista fastslå, at amerikanske organisationer i gennemsnit oplevede systemforstyrrelser i lidt over tre uger efter et ransomware-angreb.

En såkaldt ”down-time”, som heller ikke er uset for organisationer herhjemme.

Overblik – 2. halvår 2021

Vi har samlet en oversigt, der kort forklarer om en række af de angreb, der har fundet sted i 2. halvår af 2021. Samtidig skal vi gøre opmærksom på, at dette kun er en oversigt og et udpluk af de cyberangreb, der har fundet sted i andet halvår af 2021.

Hvad huskes 2. halvår af 2021 for?

Trods endnu en markant stigning i antallet af ransomware-angreb, vil halvåret nok mest af alt blive husket for Log4shell-sårbarheden, der satte utallige softwareudbydere på arbejde i døgndrift. Log4shell betød, at rigtig mange organisationer verden over pludselig var sårbare. IT-afdelinger måtte klarlægge risikoen og lukke for systemer, der var i fare for angreb. På blot fem dage blev der registreret 840.000 cyberangreb på baggrund af Log4shell.

Dansk legepladsvirksomhed ramt af ransomware-angreb

Kompan A/S, en større dansk virksomhed, der sælger legepladser, blev i sommer ramt af et ransomware-angreb. Virksomheden reagerede efter bogen og valgte ikke at imødekomme hackernes krav om betaling af løsesum. Det resulterede dog i, at hackerne offentliggjorde 500 GB data.

De data, der blev offentliggjort, indeholdt alt fra billeder af børn på legepladser, til kreditkortoplysninger og strategier. Kompan A/S har siden gendannet de stjålne data, men det vides ikke, om løsesummen er blevet betalt.

Israelske hospitaler ramt af ransomware-angreb

I oktober blev ni israelske hospitaler og andre sundhedsorganisationer ramt af et ransomware-angreb. Angrebet gjorde ikke nogen større skade grundet hurtig koordinering på nationalt plan samt hurtig reaktion fra de IT-afdelinger.

Et stort hospital, Hillel Yaffe Medical Center, i byen Hadera nord for Tel Aviv måtte dog se sig nødsaget til at undvære IT-systemer og således skrive alt i hånden på papir grundet angrebet. Da angriberne har slettet en række backup-filer, som netop skulle bruges i tilfælde af IT-angreb, kan flere af patienternes journaler ikke erstattes.

Acer har fået stjålet 60 GB data i hackerangreb

Acers servere i Indien og Taiwan blev i oktober udsat for et hackerangreb, hvor hackerne stjal minimum 60 GB data. Der er tale om blandt andet kundedata, forretningsoplysninger samt finansielle informationer.

Acer har gjort kunder, hvis data er berørte, opmærksomme på angrebet. De stjålne data er blevet uploadet til et forum for IT-kriminelle og sendt til journalister.

I marts 2021 blev Acer også ramt af et hackerangreb, dengang var det dog et ransomware-angreb udført af gruppen REvil. Gruppen krævede $50 millioner i løsesum, og afslog de $10 millioner, som Acer tilbød at betale.

Illum ramt af ransomware-angreb

Den 6. oktober blev Illum ramt af et ransomware-angreb. En måned efter forlangte hackerne betalingen af en løsesum for ikke at offentliggøre data om kunder, medarbejdere og kreditkort. De data, der er tale om, er en liste med 36.000 filer.

Hackergruppen, der står bag angrebet, har løbende truet med at offentliggøre data. Det er dog ikke bekræftet af Illum, om hackerne rent faktisk er i besiddelse af de data, som de påstår. Hackerne offentliggjorde ikke selve filerne, men en liste over filerne, som de angiveligt har adgang til.

Finansministeriet i Papua Ny Guinea ramt af et ransomware-angreb

Et ransomware-angreb ramte den 22. oktober Finansministeriet i Papua Ny Guinea. Mere præcist omfattede angrebet det betalingssystem, der styrer adgangen til flere hundrede millioner dollars i udenlandsk støtte.

Landets finansminister fortalt ugen efter, at systemet var fuldt funktionsdygtigt igen og at man ikke har betalt nogle former for løsesummer. Hackerne krævede et ukendt beløb, der skulle betales i Bitcoin.

Statslige organisationer i landet skal dog modtage penge via en sikret midlertidig løsning af sikkerhedsmæssige årsager.

Papua Ny Guineas officielle IT-systemer er dog blevet kritiseret for at have en række kritiske sårbarheder, der har fungeret som indgangen for hackerne.

Canadisk provins ramt af hackerangreb – sundhedssystemer nede

Den 30. oktober blev provinsen Newfoundland and Labrador ramt af et hackerangreb, der fik store konsekvenser for hospitaler og sundhedsorganisationer, da de blev tvunget til at lukke IT-systemer ned og aflyse tusindvis af lægeaftaler.

Samtidig meldte borgere ind, at de havde besvær med at kontakte sundhedsmyndighederne og alarmcentralen via telefon grundet angrebet.

Med IT-nedbruddet var det ikke muligt gennemføre aftaler om kemoterapi, røntgenscanninger, operationer og lignende. Samtidig kunne sundhedspersonale ikke udføre administrativt arbejde ved hjælp af IT-systemer som sædvanligt, og derfor var personalet nødsaget til at anvende papir og kuglepen – ligesom i tilfældet med angrebet mod de israelske hospitaler.

Flere kilder formoder, at der er tale om et ransomware-angreb.

Jobnet.dk ramt af phishing-angreb

I starten af november blev Jobnet opmærksom på phishing-angrebet, der forsøgte at lokke jobsøgende borgere ind på en falsk jobnet-side. Den jobsøgende modtog en SMS eller en e-mail med invitation til jobsamtale hos en arbejdsgiver. På den falske jobnet-hjemmeside blev borgerne bedt om at dele en række oplysninger.

Jobnet har siden kontaktet alle borgere og anmeldt angrebet til Center for Cybersikkerhed. 860.000 borgere har fået nulstillet deres passwords for at begrænse skaden.

Jobnet har også opfordret brugere til at kontakte deres bank, hvis de har oplyst bankkontooplysninger eller NemID-oplysninger til angriberne via den falske side.

Nordens største hotelkæde ramt af ransomware-angreb

Hotelkæden Nordic Choice Hotels blev i starten af december ramt af et ransomware-angreb, der lammede de mest essentielle IT-systemer som booking, indtjekning og betaling. Alt blev overført til en manuel proces, men hotellerne kunne ikke se, hvem der skulle tjekke ind, hvilke værelser de skulle bo på, eller hvor lang tid deres ophold varede.

Hackerne krævede i flere uger betaling af en løsesum for ikke at offentliggøre data, men da Nordic Choice Hotels fortsat fastholdte ikke at betale løsesummen, valgte hackerne af offentliggøre 10.000 filer og mapper med medarbejderoplysninger som personnumre og bankkonti.

Log4Shell – sårbarheden, der ramte hele verden

Den 9. december blev offentligheden opmærksom på, at en ny sårbarhed findes. Der er tale om Log4Shell-sårbarheden i Log4j-biblioteket, som benyttes vidt i Java-applikationer til at logge fejlmeddelelser.

Log4Shell er en sårbarhed i Log4j, der også kendes under CVE-2021-44228. Sårbarheden findes i Java-applikationer, der benytter Log4j-biblioteket, som benyttes vidt i Java-applikationer til at logge fejlmeddelelser.

Alle dem, som logger med Log4j v. 2.14.1 eller derunder, er således sårbare, fordi hackere kan skrive til loggen i Java-applikationerne og på den måde få adgang til fuld kontrol over de servere, hvor softwaren er hosted på – altså fuld adgang til systemet.

Endnu mere kritisk blev det, da virksomheder ikke selv kunne opdatere Log4j til en nyere version, fordi leverandører af software anvendte Log4j i applikationer. Derfor måtte virksomheder vente på, at deres leverandører opdaterede Log4j i applikationerne.

Dette medførte, at mange virksomheder var sårbare i flere dage, og det afstedkom 840.000 cyberangreb på blot fem dage. Mange IT-afdelinger arbejdede fortsat på at sikre egne systemer i flere uger efter opdagelsen af sårbarheden.