airplanebooksbriefcase business cogs cross election entertainment fish house law lockmedicalpeopleselfservices socialtax

Cyberspionage

Værdifuld viden i din virksomhed kan ende i de forkerte hænder, hvis din virksomhed udsættes for cyberspionage. Det kan både skade din virksomheds økonomi og omdømme.

Formålet med cyberspionage er at få adgang til forretningshemmeligheder, forskningsresultater eller andre følsomme oplysninger hos grønlandske virksomheder, forskningsinstitutioner eller myndigheder. I mange tilfælde kan cyberspionagen finde sted i mange måneder, før nogen, ofte ved et tilfælde, opdager angrebet.

Hvordan foregår cyberspionage?

Cyberspionage foregår ved, at hackere infiltrerer computere eller netværk med software, som i al hemmelighed trækker oplysninger og værdifulde data fra virksomhedens systemer. Det kan også foregå ved, at medarbejderne på forskellige måder lokkes til at afgive følsomme oplysninger om koder eller interne systemer.

Hvilke virksomheder trues af cyberspionage?

Rapporter viser, at cyberspionage udgør en meget høj og vedvarende trussel mod grønlandske virksomheder. Formålet med cyberspionage er typisk at opnå adgang til sensitiv og værdifuld viden, og angrebene kan være både politisk og økonomisk motiverede. Samtidig er grønlandske virksomheder også udsat for cyberkriminalitet, hvor kriminelle hackere ofte går opportunistisk til værks og forsøger at ramme så mange ofre som muligt. Det sker blandt andet gennem phishing, hvor der udsendes mails i stort omfang i håb om, at et uopmærksomt offer klikker på et link eller åbner en inficeret fil. 

Derudover udgør ransomware-angreb en særlig alvorlig trussel. Her afpresser kriminelle myndigheder og virksomheder ved at gøre data og systemer utilgængelige, typisk ved kryptering, hvorefter der kræves en løsesum, ofte i form af kryptovaluta, for at genoprette adgangen

Hvordan undgår du at blive ramt?

Du kan forebygge cyberspionage med disse fire trin:

  1. Invester i en IT-sikkerhedspakke, der indeholder et antivirusprogram
  2. Tag stilling til, hvilke informationer og værdifulde data, som skal sikres bedst muligt, og overvej, om de skal være tilgængelige på enheder, der er forbundet til internettet.
  3. Overvej at investere i løsninger, der kan afsløre uautoriseret adgang til systemerne – eksempelvis via ekstra lag af brugergodkendelse, aktivitetsmonitorering eller beskyttelse mod datalækage. Disse løsninger vil IT-sikkerhedsleverandører kunne tilbyde.
  4. Uddan medarbejderne i sikker digital adfærd, så følsomme informationer ikke lokkes ud af dem. Læs mere om, hvordan du styrker medarbejdernes IT-adfærd.

Læs mere om cybertruslen mod Grønland på Naalakkersuisuts hjemmeside: https://naalakkersuisut.gl/-/media/filer/formandens-departement/digi/cybertruslen-mod-grnland-dk.pdf