Strømmen forsvinder. Lyset går. Vandet stanser i rørene. Alt kommunikation er nede. Hospitalerne kører på nødgeneratorer, og trafikken går i stå. På få timer kan Danmark være lammet og i hænderne på cyperkriminelle, der angriber os – enten for penge eller politiske mål.
Det er et skrækscenariet i et moderne samfund som det danske, og det er desværre ikke blot en paranoid forestilling.
Omkring 50 europæiske energi- og forsikringsvirksomheder fra 2015 og frem til i dag er blevet ramt af succesfulde angreb, hvor kriminelle er trængt ind i IT-systemerne, ifølge en rapport fra energibranchens cybersikkerhedsenhed. 20 af tilfældene er alene fra 2022, skriver DR. Seks af angrebene har ramt danske virksomheder.
”Det er ikke et spørgsmål om, om man bliver ramt af et cyberangreb. Det er simpelthen et spørgsmål om hvornår, og hvor massivt det vil ramme en eller ens virksomhed. Virksomheder og enkelte personer bliver nødt til at forholde sig til, at vi er et mål,” fortæller Claus Kraft, cybersikkerhedsekspert hos TDC Erhverv.
Det er de såkaldte OT-systemer, der er sårbare. Det er dem, der styrer produktionsvirksomhedernes fysiske produktionsapparat, som sender vand, varme og el ud i samfundet. Problemet er, at de ofte er koblet op på virksomhedernes IT-systemer. Og de kan angribes.
Lykkedes det hackerne at komme ind i IT-systemet, kan de potentielt kontrollere energiproduktionen og energileveringen. Her kan de tage dine data som gidsel og først løse op, hvis du betaler en løsesum. Men selv, hvis du betaler og får løsladt dit IT-system, kan du aldrig vide dig sikker. Hvis en af de kriminelle har gemt en kopi af dine data, eller har gemt en virus i dit system, kan de måske aktivere dem på et senere tidspunkt.
Du kan høre hele det nye afsnit her. Eller hvor du ellers finder dine podcasts.
Ide og manus: Thomas Stokholm
Indtaling: Martin Hylander
Produceret: Sidsel Brandt Hasberg
Podcasten er sponsoreret af TDC Erhverv
Gå ind på TDC.dk og få gode råd, løsninger og værktøjer til at beskytte dig og din virksomhed mod it-kriminalitet.